Acronis Backup Recovery Server para Linux - 10.0 Manual de Operación [es]

Guía del usuario
Acronis® Backup & Recovery ™ 10 Server para Linux
Copyright © Acronis, Inc., 2000-2011. Todos los derechos reservados
“Acronis” y “Acronis Secure Zone” son marcas registradas de Acronis, Inc.
"Acronis Compute with Confidence", “"Acronis Startup Recovery Manager”, “"Acronis Active Restore” y el logotipo de "Acronis son marcas comerciales de "Acronis, Inc.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware, Inc. en los Estados Unidos y otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY.
Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los términos de licencia asociados utilizados con el Software o el Servicio en
http://kb.acronis.com/content/7696
.
Contenido
1 Introducción de Acronis® Backup & Recovery™ 10 ..................................................................6
1.1 Generalidades de Acronis Backup & Recovery 10 ..................................................................... 6
1.2 Cómo empezar ........................................................................................................................... 6
1.2.1 Uso de la consola de gestión .......................................................................................................................... 7
1.3 Componentes de Acronis Backup & Recovery 10 ....................................................................13
1.3.1 Agente para Linux.......................................................................................................................................... 14
1.3.2 Management Console ................................................................................................................................... 14
1.3.3 Generador de dispositivos de inicio ............................................................................................................. 14
1.4 Sistemas de archivos compatibles ...........................................................................................14
1.5 Sistemas operativos compatibles ............................................................................................15
1.6 Requisitos del sistema .............................................................................................................16
1.7 Soporte técnico ........................................................................................................................16
2 Comprensión de Acronis Backup & Recovery 10 .................................................................... 17
2.1 Conceptos básicos ...................................................................................................................17
2.2 Copias de seguridad completas, incrementales y diferenciales ..............................................21
2.3 Privilegios de usuario en un equipo administrado ..................................................................23
2.4 Propietarios y credenciales. .....................................................................................................23
2.5 Esquema GFS de copia de seguridad .......................................................................................25
2.6 Esquema de copias de seguridad Torres de Hanói ..................................................................29
2.7 Reglas de retención .................................................................................................................32
2.8 Realización de copias de seguridad de volúmenes LVM y de dispositivos MD (Linux) ...........35
2.8.1 Realización de copias de seguridad de volúmenes lógicos ........................................................................ 35
2.8.2 Realización de copias de seguridad de dispositivos MD ............................................................................ 36
2.8.3 Guardar la información de la estructura de volumen. ............................................................................... 36
2.8.4 Selección de volúmenes lógicos y dispositivos MD en línea de comando ................................................ 36
2.9 Copia de seguridad de conjuntos de RAID de hardware (Linux) .............................................37
2.10 Soporte de cintas .....................................................................................................................38
2.10.1 Tabla de compatibilidad de cintas ............................................................................................................... 38
2.10.2 Uso de una sola unidad de cinta .................................................................................................................. 39
2.11 Compatibilidad con SNMP .......................................................................................................40
2.12 Tecnologías propias de Acronis ...............................................................................................41
2.12.1 Acronis Secure Zone ...................................................................................................................................... 41
2.12.2 Acronis Startup Recovery Manager ............................................................................................................. 42
3 Opciones ............................................................................................................................. 44
3.1 Opciones de Consola ...............................................................................................................44
3.1.1 Página de inicio .............................................................................................................................................. 44
3.1.2 Mensajes emergentes................................................................................................................................... 44
3.1.3 Alertas según el momento ........................................................................................................................... 45
3.1.4 Cantidad de tareas ........................................................................................................................................ 45
3.1.5 Fuentes ........................................................................................................................................................... 46
3.2 Opciones del equipo ................................................................................................................46
3.2.1 Seguimiento de sucesos ............................................................................................................................... 46
3.2.2 Reglas de limpieza de los registros .............................................................................................................. 48
3.3 Opciones predeterminadas de copia de seguridad y recuperación ........................................48
3.3.1 Opciones de copia de seguridad predeterminadas .................................................................................... 48
3.3.2 Opciones predeterminadas de recuperación ............................................................................................. 68
4 Bóvedas ............................................................................................................................... 77
4.1 Bóvedas personales .................................................................................................................78
4.1.1 Cómo trabajar con la vista "Bóveda personal" ........................................................................................... 78
4.1.2 Acciones en bóvedas personales ................................................................................................................. 80
4.2 Operaciones comunes .............................................................................................................81
4.2.1 Operaciones con archivos comprimidos almacenados en una bóveda .................................................... 81
4.2.2 Operaciones con copias de seguridad ......................................................................................................... 82
4.2.3 Eliminación de archivos comprimidos y copias de seguridad .................................................................... 83
4.2.4 Filtrado y ordenamiento de archivos comprimidos ................................................................................... 84
5 Programación ...................................................................................................................... 85
5.1 Programación diaria .................................................................................................................86
5.2 Programación semanal ............................................................................................................88
5.3 Programación mensual ............................................................................................................90
5.4 Condiciones ..............................................................................................................................92
5.4.1 El servidor de ubicación no está disponible ................................................................................................ 93
5.4.2 Coincidir con intervalo .................................................................................................................................. 93
5.4.3 Tiempo transcurrido desde la última copia de seguridad .......................................................................... 94
6 Gestión directa .................................................................................................................... 96
6.1 Administrar un equipo gestionado ..........................................................................................96
6.1.1 Tablero ........................................................................................................................................................... 96
6.1.2 Planes y tareas de la copia de seguridad ..................................................................................................... 98
6.1.3 Registro ........................................................................................................................................................ 110
6.2 Crear un plan de copias de seguridad ...................................................................................113
6.2.1 ¿Por qué este programa me pide la contraseña? ..................................................................................... 115
6.2.2 Credenciales del plan de copias de seguridad .......................................................................................... 115
6.2.3 Tipo de fuente ............................................................................................................................................. 116
6.2.4 Elementos para incluir en la copia de seguridad ...................................................................................... 116
6.2.5 Credenciales de acceso a los datos de origen ........................................................................................... 118
6.2.6 Exclusiones ................................................................................................................................................... 118
6.2.7 Archivo comprimido .................................................................................................................................... 120
6.2.8 Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 121
6.2.9 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 126
6.2.10 Esquemas de copia de seguridad ............................................................................................................... 127
6.2.11 Validación de archivos comprimidos ......................................................................................................... 138
6.3 Recuperación de datos ..........................................................................................................138
6.3.1 Credenciales de la tarea .............................................................................................................................. 140
6.3.2 Selección de archivos comprimidos ........................................................................................................... 140
6.3.3 Tipo de datos ............................................................................................................................................... 141
6.3.4 Selección del contenido .............................................................................................................................. 141
6.3.5 Credenciales de acceso para la ubicación ................................................................................................. 142
6.3.6 Selección del destino................................................................................................................................... 143
6.3.7 Credenciales de acceso para el destino ..................................................................................................... 148
6.3.8 Cuándo recuperar ....................................................................................................................................... 148
6.3.9 Montaje de dispositivos MD para recuperación (Linux) .......................................................................... 149
6.3.10 Solución de problemas de capacidad de inicio ......................................................................................... 149
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................152
6.4.1 Credenciales de la tarea .............................................................................................................................. 153
6.4.2 Selección de archivos comprimidos ........................................................................................................... 154
6.4.3 Selección de la copia de seguridad ............................................................................................................ 155
6.4.4 Selección de la ubicación ............................................................................................................................ 155
6.4.5 Credenciales de acceso para el origen ....................................................................................................... 156
6.4.6 Cuándo validar ............................................................................................................................................. 156
6.5 Montaje de una imagen .........................................................................................................157
6.5.1 Selección de archivos comprimidos ........................................................................................................... 158
6.5.2 Selección de la copia de seguridad ............................................................................................................ 159
6.5.3 Credenciales de acceso ............................................................................................................................... 159
6.5.4 Selección de volúmenes ............................................................................................................................. 159
6.6 Gestión de imágenes montadas ............................................................................................160
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................160
6.7.1 Credenciales de la tarea .............................................................................................................................. 163
6.7.2 Selección de archivos comprimidos ........................................................................................................... 164
6.7.3 Selección de la copia de seguridad ............................................................................................................ 165
6.7.4 Credenciales de acceso para el origen ....................................................................................................... 165
6.7.5 Selección de la ubicación ............................................................................................................................ 166
6.7.6 Credenciales de acceso para el destino ..................................................................................................... 167
6.8 Acronis Secure Zone ..............................................................................................................168
6.8.1 Creación de Acronis Secure Zone ............................................................................................................... 168
6.8.2 Gestión de Acronis Secure Zone ................................................................................................................ 170
6.9 Acronis Startup Recovery Manager .......................................................................................171
6.10 Dispositivo de arranque .........................................................................................................172
6.10.1 Medios de inicio basados en Linux ............................................................................................................ 173
6.10.2 Conexión a un equipo que se inició desde un dispositivo ........................................................................ 177
6.10.3 Trabajo desde dispositivo de arranque ..................................................................................................... 177
6.10.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux .................. 179
6.10.5 Recuperación de los dispositivos MD y los volúmenes lógicos ............................................................... 180
6.11 Recolección de información del sistema ...............................................................................184
7 Glosario ............................................................................................................................. 185
1 Introducción de Acronis® Backup &
Recovery™ 10

1.1 Gener al ida d es d e A cr on is Backup & Re co ve ry 1 0

Basado en la imagen de disco y las tecnologías de restauración completa patentadas de Acronis, Acronis Backup & Recovery 10 es el sucesor de Acronis True Image Echo como la solución de recuperación de catástrofes de la próxima generación.
Acronis Backup & Recovery 10 Server for Linux hereda los beneficios de la familia de productos de Acronis True Image Echo:
Copia de seguridad de un disco o volumen entero, incluyendo el sistema operativo, todas las
aplicaciones y datos.
Recuperación completa de cualquier hardware. Copia de seguridad y recuperación de archivos y carpetas.
Acronis Backup & Recovery 10 Server for Linux ofrece nuevos beneficios que ayudan a las organizaciones a cumplir con los objetivos de tiempo de recuperación desafiantes mientras reducen tanto el coste de capital como el coste de mantenimiento del software.
Aprovechamiento de la infraestructura de TI existente
Totalmente compatible y fácil de actualizar desde Acronis True Image Echo.
Protección de datos altamente automatizada
Planificación completa de la protección de datos (copia de seguridad, retención y validación de copias de seguridad) dentro de una política de copias de seguridad.
Esquemas de copia de seguridad Torres de Hanói y Abuelo-Padre-Hijo incorporados con parámetros adaptables.
Se puede escoger entre una variedad de eventos y condiciones para dar inicio a una copia de seguridad.
Interfaz gráfica de usuario rediseñada
Tablero de control para una rápida toma de decisiones operativas. Generalidades de todas las operaciones configuradas y ejecutándose, con codificación por
color para operaciones correctas y con fallos.
Servicios adicionales de dispositivos de inicio
Las utilidades de línea de comandos de Linux y Acronis están disponibles en los dispositivos de inicio para crear la estructura de volúmenes lógica antes de comenzar la recuperación.

1.2 Cómo empezar

Gestión directa
1. Instale Acronis Backup & Recovery 10 Management Console y Acronis Backup & Recovery 10
Agente.
2. Inicio de la consola.
Copyright © Acronis, Inc. 6
Linux Inicie la sesión como raíz o como un usuario normal y después cambie de usuario según sea
necesario. Inicie la consola con el commando:
/usr/sbin/acronis_console
3. Conecte la consola al equipo en el que está instalado el agente.
A dónde ir desde aquí
Para saber cuál es el próximo paso consulte "Conceptos básicos (pág. 17)".
Para comprender los elementos de la GUI consulte "Uso de la consola de gestión (pág. 7)".
1.2.1 Uso de la consola de gestión
En cuanto se conecta la consola a un equipo gestionado (pág. 190) o a un servidor de gestión (pág.
194), los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú, en el área principal con la pantalla de Bienvenida, el panel de Navegación, el panel de Acciones y
herramientas) permitiéndole llevar a cabo operaciones específicas del agente o del servidor.
Acronis Backup & Recovery 10 Management Console: Pantalla de Bienvenida
Copyright © Acronis, Inc. 7
Elementos clave del espacio de trabajo de la consola
Nombre Descripción
Panel de Navegación
Panel Acciones y herramientas
Área principal El espacio de trabajo principal, donde puede crear, editar y gestionar planes,
Barra de menú Aparece en la parte superior de la ventana del programa y le permite llevar a cabo
Contiene el árbol de Navegación y la barra de Accesos directos y le permite navegar por las diferentes vistas (consulte la sección Panel de navegación (pág.
8)).
Contiene barras con un conjunto de acciones que pueden llevarse a cabo y herramientas (consulte la sección Panel acciones y herramientas (pág. 9)).
políticas y tareas de copia de seguridad y llevar a cabo otras operaciones. Muestra las diferentes vistas y páginas de acción (pág. 11) de acuerdo con los elementos seleccionados en el menú, el árbol de Navegación o el panel Acciones y herramientas.
todas las operaciones disponibles en ambos paneles. Los elementos del menú cambian de forma dinámica.
Es necesario tener una resolución de 1024x768 o mayor para trabajar de forma cómoda con la consola de gestión.
Panel de "Navegación"
El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos.
Árbol de navegación
El árbol de Navegación le permite navegar por las vistas de los programas. Las vistas dependen de si la consola está conectada a un equipo gestionado o al servidor de gestión.
Vistas para un equipo gestionado
Cuando la consola está conectada a un equipo gestionado, las siguientes vistas están disponibles en el árbol de navegación.
[Nombre del equipo]. Raíz del árbol, también llamada vista Bienvenida. Muestra el nombre
del equipo al cual está conectada la consola en ese momento. Utilice esta vista para tener un acceso rápido a las operaciones principales, disponibles en el equipo gestionado.
Tablero de control. Utilice esta vista para calcular rápidamente si los datos están
protegidos correctamente en el equipo gestionado.
Planes y tareas de la copia de seguridad. Utilice esta vista para gestionar planes y tareas
de la copia de seguridad en el equipo gestionado: ejecutar, editar, detener y eliminar planes y tareas, ver sus estados y estatus, supervisar planes.
Bóvedas. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos
almacenados en ellas, añadir nuevas bóvedas, renombrar y eliminar las ya existentes, validar bóvedas, explorar el contenido de las copias de seguridad, montar copias de seguridad como unidades virtuales, etc.
Registro. Utilice esta vista para examinar la información sobre operaciones llevadas a
cabo por el programa en el equipo gestionado.
Barra de accesos directos
La barra de Accesos directos aparece debajo del árbol de navegación. La misma le brinda un método fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.
8 Copyright © Acronis, Inc.
Para añadir un acceso rápido a un equipo
1. Conecte la consola a un equipo gestionado.
2. En el árbol de navegación, haga clic con el botón derecho en el nombre del equipo (un elemento
raíz del árbol de navegación) y después seleccione Crear acceso directo. Si la consola y el agente se instalan en el mismo equipo, el acceso directo a este equipo se
añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del equipo].
Panel "Acciones y h er ramie ntas "
El panel Acciones y herramientas le permite trabajar fácil y eficazmente con Acronis Backup & Recovery 10. Las barras del panel proporcionan un acceso rápido a las operaciones y herramientas de los programas. Todos los elementos de la barra de Acciones y herramientas están duplicados en el menú del programa.
Barras
Acciones de "[nombre del elemento]"
Contiene un conjunto de acciones que pueden llevarse a cabo sobre los elementos seleccionados en cualquiera de las vistas de navegación. Al hacer clic en la acción se abre la página de acción (pág. 12) correspondiente. Los elementos de las diferentes vistas de navegación tienen su propio conjunto de acciones. El nombre de la barra cambia de acuerdo con el elemento que se selecciona. Por ejemplo, si selecciona el plan de copia de seguridad denominado Copia de seguridad del sistema en la vista
Planes y tareas de la copia de seguridad, la barra de acciones se denominará Acciones de la "copia de seguridad del sistema" y contendrá el conjunto de acciones típico de los planes de copia de
seguridad.
También es posible acceder a todas las acciones a través de los elementos del menú correspondientes. Un elemento del menú aparece en la barra de menú cuando se selecciona un elemento en cualquiera de las vistas de navegación.
Ejemplos de barras de "acciones de 'nombre del elemento'"
Acciones
Contiene una lista de operaciones comunes que se pueden llevar a cabo en un equipo gestionado o en un servidor de gestión. Siempre las mismas para todas las vistas. Al hacer clic en la operación se abre la página de acción correspondiente (consulte la sección Páginas de acción (pág. 12)).
También es posible acceder a todas las acciones a través del menú Acciones.
Copyright © Acronis, Inc. 9
Barra de "Acciones" en un equipo gestionado y en un servidor de gestión
Herramientas
Contiene una lista de las herramientas de Acronis. Siempre la misma en todas las vistas de los programas.
También es posible acceder a todas las herramientas a través del menú Herramientas.
Barra de "Herramientas"
Ayuda
Contiene una lista de los temas de ayuda. Diferentes vistas y páginas de acción de Acronis Backup & Recovery 10 proporcionadas con listas de temas de ayuda específicos.
Operaciones con paneles
Cómo expandir/minimizar paneles
De manera predeterminada, el panel de Navegación aparece expandido y el de Acciones y herramientas minimizado. Es posible que tenga que minimizar el panel para liberar un poco de
espacio de trabajo adicional. Para esto, haga clic en la flecha tipo (
, para el panel de Navegación;
, para el panel Acciones y herramientas). El panel se minimizará y la flecha tipo cambiará su
dirección. Haga clic en la flecha tipo nuevamente para expandir el panel.
Cómo cambiar los bordes de los paneles
1. Posicione el ratón sobre el borde del panel.
2. Cuando el puntero se transforme en una flecha de dos puntas, arrástrelo para mover el borde.
La consola de gestión "recuerda" cómo se configura los bordes de los paneles. La próxima vez que ejecute la consola de gestión, todos los bordes de los paneles estarán en la misma posición que se había configurado previamente.
10 Copyright © Acronis, Inc.
Área principal, vistas y páginas de acción
El área principal es un sitio básico en el que trabajará con la consola. Aquí se crean, editan y administran los planes, políticas, tareas de respaldo del sistema y se realizan otras operaciones. El área principal muestra vistas y páginas de acciones diversas de acuerdo con los elementos que selecciona en el menú y, en el árbol de Navegación, o en el panel de Acciones y Herramientas.
Vistas
Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del Panel de navegación (pág. 8).
Vista "Tareas"
La manera más común de trabajar con las vistas
En general, cada vista contiene una tabla de elementos, una barra de herramientas con botones y el panel Información.
Copyright © Acronis, Inc. 11
Utilice las capacidades de filtro y organización para buscar el elemento en cuestión dentro de la
tabla
En la tabla, seleccione el elemento deseado En el panel Información (minimizado de manera predeterminada), vea los detalles del elemento Lleve a cabo acciones sobre el elemento seleccionado. Hay varias formas de llevar a cabo la
misma acción en diferentes elementos seleccionados:
Al hacer clic en los botones de la barra de tareas, Al hacer clic en los elementos de la barra de Acciones de [Nombre del elemento] (en el
panel Acciones y herramientas),
Al seleccionar los elementos en el menú Acciones, Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú
contextual.
Páginas de acción
En el área principal aparece una página de acción al hacer clic en un elemento de cualquiera de las acciones del menú Acciones o de la barra de Acciones del panel de Acciones y herramientas. La misma contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea, plan de copia de seguridad o política de copias de seguridad.
Página de acción: Crear plan de copia de seguridad
12 Copyright © Acronis, Inc.
Uso de controles y especificación de configuraciones
Las páginas de acción ofrecen dos formas de representación: básica y avanzada. La representación básica esconde campos como credenciales, comentarios, etc. Cuando se habilita la representación avanzada, se muestran todos los campos disponibles. Puede intercambiar las vistas seleccionando la casilla de verificación Vista avanzada en la parte superior de la página de acción.
La mayoría de las configuraciones se configuran haciendo clic en los enlaces Cambiar… que se encuentran a la derecha. Otros se seleccionan en la lista desplegable o se escriben manualmente en los campos de la página.
Página de acción: Controles
Acronis Backup & Recovery 10 recuerda los cambios que se hacen en las páginas de acción. Por ejemplo, si empezase a crear un plan de copias de seguridad y luego por cualquier motivo cambiase a otra vista sin completar la creación del plan, puede hacer clic en el botón de navegación Atrás del menú. O, si ha avanzado algunos pasos, haga clic en la flecha Abajo y seleccione de la lista la página en donde empezó la creación del plan. Por lo tanto, puede llevar a cabo los pasos que faltan y completar la creación del plan de copia de seguridad.
Botones de navegación

1.3 Componentes de Acr on is Backup & Recovery 10

Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 10 con una descripción breve de su funcionalidad.
Componentes para un equipo gestionado (agentes)
Estas aplicaciones realizan copias de seguridad, recuperación y otras operaciones con los datos de los equipos gestionados con Acronis Backup & Recovery 10. Los agentes deben tener una licencia para llevar a cabo operaciones en cada equipo gestionado. Los agentes tienen múltiples funciones o complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias adicionales.
Copyright © Acronis, Inc. 13
Consola
La consola proporciona la interfaz gráfica de usuario y la conexión remota con los agentes. No se requieren licencias para el uso de la consola.
Generador de dispositivos de inicio
Con el generador de dispositivos de inicio, puede crear dispositivos de inicio para utilizar los agentes y otras utilidades de rescate en un entorno de rescate. La disponibilidad de los complementos del agente en un entorno de rescate depende de si el complemento está instalado en el equipo en donde el generador de dispositivos está funcionando.
1.3.1 Agente para Lin ux
Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux.
Copia de seguridad del disco
La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto, junto con toda la información necesaria para que el sistema operativo se inicie, o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad, así como carpetas o archivos individuales.
Copia de seguridad de archivos
La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red compartida a la que se accede utilizando el protocolo smb o nfs. Los archivos se pueden recuperar en su ubicación original o en otro lugar. Es posible recuperar todos los archivos y directorios con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.
1.3.2 Management Console
Acronis Backup & Recovery 10 Management Console es una herramienta administrativa para el acceso local a Acronis Backup & Recovery 10 Agente para Linux. La conexión remota al agente no es posible
1.3.3 Generador de dispos itivos de inici o
El generador de dispositivos de inicio de Acronis es una herramienta dedicada para la creación de dispositivos de inicio (pág. 195). El generador de dispositivos que se instala en Linux crea dispositivos de inicio basados en el núcleo de Linux.

1.4 Siste mas de archi vos compatib les

Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar los siguientes sistemas de archivos con las siguientes limitaciones:
FAT16/32 NTFS
14 Copyright © Acronis, Inc.
Ext2/Ext3/Ext4 ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco
ubicadas en Acronis Backup & Recovery 10 Storage Node
ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los
archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 10 Storage Node
XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo, los archivos
específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en Acronis Backup & Recovery 10 Storage Node
JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas
en el nodo de almacenamiento Acronis Backup & Recovery 10
Linux SWAP
Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar sistemas de archivos dañados o incompatibles utilizando el enfoque sector por sector.

1.5 Siste mas o p era t ivos compatibles

Acronis Backup & Recovery 10 Management Console, Acronis Backup & Recovery 10 Agent para Linux
Linux con kernel 2.4.18 o posterior (incluyendo kernels de 2.6.x) y glibc 2.3.2 o posterior Varias distribuciones Linux de 32 bits y 64 bits, incluyendo:
Red Hat Enterprise Linux 4 y 5 Red Hat Enterprise Linux 6 Ubuntu 9.04 (Jaunty Jackalope), 9.10 (Karmic Koala) y 10.04 (Lucid Lynx) Fedora 11 y 12 SUSE Linux Enterprise Server 10 y 11 Debian 4 (Lenny) y 5 (Etch) CentOS 5
El agente para Linux es de hecho un ejecutable de 32 bits. Para la autenticación, el agente utiliza
bibliotecas del sistema, versiones de 32 bits que no siempre se instalan de manera predeterminada con las distribuciones de 64 bits. Al utilizar el agente en una distribución basada en RedHat de 64 bits, como RHEL, CentOS o Fedora, o en una distribución SUSE de 64 bits, asegúrese de que los siguientes paquetes de 32 bits estén instalados en el sistema:
pam.i386 libselinux.i386 libsepol.i386
Estos paquetes deberían estar disponibles en el repositorio de su distribución de Linux.
Antes de instalar el producto en un sistema que no use el administrador de paquetes RPM, como
un sistema Ubuntu, necesita instalar este gestor de forma manual; por ejemplo, ejecutando el siguiente comando, como usuario raíz:
apt-get install rpm
Copyright © Acronis, Inc. 15

1.6 Requis itos del sist ema

Los componentes instalados en Linux
Nombre de la edición
Server for Linux 120 MB 400 MB 240 MB Resolución de la
Memoria (sobre el SO y las aplicaciones en ejecución)
Espacio de disco necesario durante la instalación o la actualización
Espacio de disco ocupado por los componentes
Adicional
pantalla de 1024*768 píxeles o mayor
Generador de dispositivo de inicio (Linux)
70 MB 240 MB 140 MB
Medio de inicio
Tipo de medio Memoria Tamaño de imagen ISO Adicional
Basado en Linux 256 MB 130 MB

1.7 Soporte técnico

Programa de asistencia y mantenimiento
Si necesita ayuda con su producto de Acronis, vaya a http://www.acronis.es/support/.
Actualizaciones de productos
Puede descargar las últimas actualizaciones para sus productos de software de Acronis registrado desde nuestra página web en cualquier momento después de iniciar sesión en su Cuenta (https://www.acronis.es/my/ el sitio web (http://kb.acronis.com/content/4834) y Guía de usuario de la página web de Acronis (http://kb.acronis.com/content/8128).
) y registrar el producto. Consulte Registro de productos de Acronis en
16 Copyright © Acronis, Inc.
2 Comprensión de Acronis Backup &
Recovery 10
Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda usar en varias circunstancias sin las instrucciones "paso a paso".

2.1 Conce ptos básicos

Familiarícese con los conceptos básicos de la interfaz gráfica de usuario y la documentación de Acronis Backup & Recovery 10. Los usuarios avanzados pueden utilizar esta sección como una guía de inicio rápida "paso a paso". Puede encontrar los detalles en la ayuda interactiva.
Copias de seguridad con sistema operativo
1. Para proteger los datos en un equipo, instale el agente (pág. 185) Acronis Backup & Recovery 10
en el equipo que a partir de ese momento será administrado (pág. 190).
2. Para poder administrar este equipo con la Interfaz gráfica de usuario, instale la Consola (pág.
188) de administración de Acronis Backup & Recovery 10 en el equipo desde donde desee operar. Si tiene la versión autónoma del producto, ignore este paso porque en su caso, la consola se instala con el agente.
3. Ejecute la consola. Debe crear un medio de inicio (pág. 195) para poder recuperar el sistema
operativo del equipo, si no se puede iniciar el sistema.
4. Conecte la consola al equipo administrado.
5. Cree un plan de copia de seguridad (pág. 196).
Para hacerlo, por lo menos, debe especificar los datos a proteger y la ubicación en donde guardar el archivo de copia de seguridad (pág. 186). Esto ayudará a crear un plan de copia de seguridad con una sola tarea (pág. 198) que creará una copia de seguridad (pág. 189) completa de sus datos cada vez que se inicie manualmente la tarea. Un plan complejo de copias de seguridad tiene varias tareas programadas, crean copias completas de seguridad incrementales o diferenciales (pág. 21), realizan operaciones de mantenimiento de archivos como validación (pág. 199) de copias de seguridad o eliminación de copias de seguridad desactualizadas (limpieza (pág. 193) de archivos). Puede personalizar las operaciones de copia de seguridad con varias opciones, como comandos antes y después de copia de seguridad, control del ancho de banda de la red, manejo de errores u opciones de notificación.
6. Use la página de planes y tareas de la copia de seguridad para ver la información de sus planes y
tareas de copia de seguridad y supervisar su ejecución. Use la página de registro para buscar en el registro de las operaciones.
7. La bóveda (pág. 186) es el lugar donde se guardn los archivos de copia de seguridad. Navegue
hasta la página de bóvedas para ver la información sobre sus bóvedas. Navegue hasta la bóveda específica para ver los archivos y las copias de seguridad y realice operaciones manuales con ellos (montaje, validación, eliminación, visualización de contenidos). También puede seleccionar una copia de seguridad para recuperar sus datos.
Copyright © Acronis, Inc. 17
El siguiente diagrama ilustra las nociones que se mostraron anteriormente.. Para obtenermás información, consulte el Glosario.
18 Copyright © Acronis, Inc.
Realice la copia de seguridad con dispositivos de arranque
Puede iniciar el equipo con un medio de inicio, configurar la operación de copias de seguridad de la misma manera que en un plan simple de copia de seguridad y ejecutar la operación. Esto lo ayudará a extraer archivos y los volúmenes lógicos de un sistema que no inicia, a tomar una imagen del sistema fuera de línea o a realizar copias de seguridad sector por sector en un sistema de archivos incompatible.
Recuperación con sistema operativo
En cuanto a la recuperación de datos, puede crear una tarea de recuperación en el equipo administrado. Puede especificar la bóveda y seleccionar el archivo y después seleccionar la copia de seguridad en cuanto a la fecha y hora de la creación de la copia de seguridad, o más precisamente, la hora cuando se comenzó la creación. En la mayoría de los casos, se revertirán los datos hasta ese momento.
Ejemplos de excepciones a esta regla: La recuperación de una base de datos desde una copia de seguridad que contiene un registro de transacción (una sola copia de seguridad proporciona puntos múltiples de recuperación y así puede realizar selecciones adicionales). La recuperación de varios archivos desde un archivo de copia de seguridad sin instantánea (se revertirá cada archivo al momento en que se copió a la copia de seguridad).
También puede especificar el destino desde donde recuperar los datos. Puede personalizar la operación de recuperación por medio de opciones de recuperación, como los comandos antes y después de recuperación, manejo de errores o las opciones de notificación.
Copyright © Acronis, Inc. 19
El siguiente diagrama ilustra la recuperación de datos bajo el sistema operativo (en línea). No se puede realizar una copia de seguridad en el equipo mientras se realiza la operación de recuperación. Si fuera necesario, puede conectar la consola a otro equipo y configurar la operación de recuperación en ese equipo. Esta capacidad (recuperación paralela remota) apareció por primera vez en Acronis Backup & Recovery 10; los productos anteriores de Acronis no lo proporcionan.
Recuperación por medio de dispositivos de arranque
La recuperación a partir de un volumen bloqueado por el sistema operativo, como el volumen en donde reside el sistema, requiere de un reinicio en el entorno de arranque que es parte del agente. Después de completar la recuperación, el sistema operativo recuperado se conecta en línea automáticamente.
20 Copyright © Acronis, Inc.
Si falla el inicio del equipo o si necesita recuperar los datos desde cero, puede iniciar el equipo que tiene los dispositivos de arranque y puede configurar la operación de recuperación del mismo modo como tarea de recuperación. El siguiente diagrama ilustra la recuperación por medio de los dispositivos de arranque.

2.2 Copias de seguridad completas, incrementales y diferenciales

Acronis Backup & Recovery 10 proporciona la capacidad para usar los esquemas de la copia de seguridad populares, como abuelo-padre-hijo y Torres de Hanói, y también para crear esquemas de copia de seguridad personalizados. Todos los esquemas de copia de seguridad están basados en métodos de copia de seguridad diferenciales, incrementales o completos. El término "esquema" denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo.
Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos funcionan como un equipo en un esquema de copias de seguridad. Cada método debería tener un rol específico de acuerdo con sus ventajas. Un esquema de copia de seguridad competente podrá sacar provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de deficiencias de todos los métodos. Por ejemplo, una copia de seguridad diferencial semanal facilita la limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de seguridad incremental de la que depende.
La realización de la copia de seguridad con los métodos de respaldo completo, incre (pág.
189)mental o diferencial genera una copia de seguridad del tipo correspondiente.
Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad. Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia de seguridad incremental y diferencial. Un archivo puede contener múltiples copias de seguridad completas o sólo copias de seguridad completas. Una copia de seguridad es autosuficiente: no
Copyright © Acronis, Inc. 21
necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad incremental no puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
se debe restaurar el sistema a su estado inicial, este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.
Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la copia de seguridad de referencia (de hecho, lo hacesolamente después de instalar las actualizaciones de software). En este caso, el tiempo de la copia de seguridad no es importante y el tiempo de recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. El administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad.
Copia de seguridad incremental
Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad. Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos con una copia de seguridad incremental.
Una copia de seguridad incremental es muy útil cuando:
tiene la necesidad de volver a uno de los múltiples estados guardados, los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás. Sin embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande es más dudoso.
Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos.
Copia de seguridad diferencial
Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad completa. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar
los datos desde una copia de seguridad diferencial. Una copia de seguridad diferencial es muy útil cuando:
usted está interesado en guardar sólo el estado de datos más reciente, los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los
datos.
La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y llevan más para recuperar". De hecho, no hay diferencia física entre la copia de seguridad incremental agregada a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de seguridad completa en un mismo momento. La diferencia antes mencionada, implica la creación de una copia de seguridad después, o en vez de, crear múltiples copias de seguridad incremental.
22 Copyright © Acronis, Inc.
Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser
Máximo
Mediano
Mínimo
Máximo
Mediano
Mínimo
Mínimo
Mediano
Máximo
considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones de los archivos en el disco y las copias de seguridad reflejan estos cambios. Se recomienda crear nuevamente una copia de seguridad completa después de la desfragmentación del disco.
La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de dominio público. En la vida real, estos parámetros dependen de varios factores, como la cantidad, velocidad y patrón de los cambios de los datos, la naturaleza de los datos, las especificaciones de los dispositivos, las opciones que se establecen para la copia de seguridad y recuperación, entre otras. La práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad.
Parámetro Copia de seguridad
completa
Espacio de almacenamiento
Hora de creación
Tiempo de recuperación
Copia de seguridad
diferencial
Copia de seguridad
incremental

2.3 Privil egios de us uario en un equi po admi nistr ado

Cuando se administra un equipo donde se ejecuta Linux, el usuario tiene u obtiene los privilegios de raíz y entonces puede:
Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo, con todo el
control del agente de Acronis Backup & Recovery 10 y las operaciones y archivos de registro en el equipo.
Administrar los planes y tareas de la copia de seguridad local que son propiedad de cualquier
usuario registrado en el sistema operativo.
Para evitar el registro de la rutina en el sistema como raíz, el superusuario se puede registrar con las credenciales de usuario normales y entonces cambiar de usuario como lo necesite.

2.4 Propietarios y credenciales

Esta sección explica el concepto de propietario y el significado de las credenciales del plan (o tarea) de la copia de seguridad.
Propietario del plan (tarea)
El propietario del plan local de la copia de seguridad es del último usuario que modificó o creó la tarea.
El propietario del plan centralizado de la copia de seguridad es el administrador del management server que creó o fue el último en modificar la política centralizada que generó el plan.
La tareas que pertenecen a un plan de copia de seguridad, tanto local como centralizado, son del propietario del plan de la copia de seguridad.
Las tareas no pertenecen al plan de copia de seguridad, como sucede con las tareas de recuperación, sino que son propiedad del último usuario que modificó o creó la tarea.
Copyright © Acronis, Inc. 23
Administración de un plan (tarea) que es propiedad de otro usuario
Si un usuario tiene derechos de Administrador en un equipo, puede modificar las tareas y los planes de copia de seguridad locales que cualquier usuario registró en el sistema operativo.
Cuando un usuario abre un plan o tarea para edición, que es propiedad de otro usuario, se borran todas las contraseñas de la tarea. Esto evita el truco "modificar la configuración, dejar la contraseña". El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada por otro usuario. Al ver la advertencia, tiene dos opciones:
Hacer clic en Cancelar y cree su propio plan o tarea. La tarea original permanecerá intacta. Continuar con la edición. Deberá ingresar todas las credenciales requeridas para la ejecución del
plan o tarea.
Propietario del archivo
El propietario del archivo es el usuario que guardó el archivo en su destino. Para más exactitud, es el usuario cuya cuenta se especificó cuando se creó el plan de copia de seguridad en el paso Dónde
realizar copias de seguridad. Por defecto, su usan las credenciales del plan.
Las credenciales del plan y las de las tareas.
Es cualquier tarea que se ejecute en un equipo por arte de un usuario. Cuando crea un plan o una tarea, tiene la opción de especificar claramente una cuenta en la que se ejecutará dicho plan o la tarea. Su opción depende de si el plan o la tarea se utilizan para un inicio manual o para la ejecución programada.
Inicio manual
Puede evitar el paso sobre credenciales de planes (tareas). Cada vez que comienza la tarea, la tarea se ejecutará con las credenciales con las que ingresó actualmente. Cualquier persona que tenga privilegios administrativos en el equipo también puede iniciar la tarea. Se ejecutará la tarea con las credenciales de las personas.
La tarea siempre ejecutará con las mismas credenciales, independientemente del usuario que inició la tarea, si especifica las credenciales de las tareas explícitamente. Para hacerlo, en la página de creación del plan (tarea) debe:
1. Seleccionar la casilla de verificación Vista avanzada.
2. Seleccionar: Cambio general -> Credenciales del plan (tarea).
3. Ingrese las credenciales con las que se ejecutará el plan (tarea).
Inicio programado o postergado.
Las credenciales del plan (tarea) son obligatorias. Si evita el paso de las credenciales, se le pedirá las credenciales después de terminar la creación del plan (tarea).
¿Por qué el programa obliga a especificar las credenciales?
Se debe ejecutar una tarea programada o postergada de todos modos, independientemente de si el usuario está conectado o no (por ejemplo, el sistema en la ventana de "Bienvenida" de Windows) o si hay otro usuario conectado además del propietario de la tarea. Basta que el equipo esté encendido (es decir, no en modo espera o hibernación) a la hora que se programó la tarea. Esa es la razón por lo que el programador de Acronis necesita que las credenciales especificadas explícitamente para que pueda cargar la tarea.
24 Copyright © Acronis, Inc.

2.5 Esquema GFS de copia de seguridad

Esta sección cubre la implementación del esquema de copia de seguridad del tipo "abuelo-padre­hijo" (GFS) en Acronis Backup & Recovery 10.
Con este esquema de copia de seguridad no puede realizar copias de seguridad más de una vez por día. El esquema le permite marcar los ciclos diarios, semanales y mensuales en su programa diario de copia de seguridad y especificar los períodos de retención para las copias de seguridad diarias, semanales y mensuales. A las copias de seguridad se las llama "hijos", a las semanales "padres" y a las copias de seguridad de más larga vida se las llama "abuelos".
GFS como esquema de rotación de cintas
Al principio, se creó a GFS como un esquema de rotación de cintas. Los esquemas de rotación de cintas, como tales, no están automatizados. Sólo determinan:
la cantidad de cintas que se necesitan para permitir la recuperación con la resolución deseada (el
intervalo de tiempo entre los puntos de recuperación) y el período de restauración;
qué cintas se deben sobrescribir con la siguiente copia de seguridad.
El esquema de rotación de cintas le permite arreglárselas con la cantidad mínima de cartuchos en vez de estar sepultado en cintas usadas. Hay muchas fuentes en Internet que describen las variedades de los esquemas GFS de cintas. Tiene la libertad para usar cualquiera de las variables al hacer las copias de seguridad con un dispositivo de cinta conectado a nivel local.
GFS de Acronis
Con Acronis Backup & Recovery 10, puede establecer fácilmente un plan de copia de seguridad que realizará regularmente copias de seguridad de los datos y realizará una limpieza del archivo comprimido resultante de acuerdo con el esquema GFS.
Cree el plan de copia de seguridad como siempre. Para el destino de la copia de seguridad, seleccione un dispositivo de almacenamiento en que se pueda realizar la limpieza, como un dispositivo de almacenamiento basado en HDD o un sistema robotizado de cintas. (Como no se puede usar el espacio liberado en la cinta después de la limpieza, hasta que la cinta esté libre, tenga en cuenta ciertas consideraciones adicionales cuando use el esquema GFS en un sistema robotizado.)
La siguiente es una explicación de las configuración que es específica para el esquema de GFS de copias de seguridad.
Las configuraciones relacionadas a GFS del plan de copia de seguridad
Comienzo de la copia de seguridad en: Copia de seguridad en:
Este paso crea el total del programa de la copia de seguridad, es decir, define todos los días en los que se necesita la copia de seguridad.
Asumiremos que se selecciona la copia de seguridad a las 20:00 en los días laborales. Aquí está el programa completo que definió.
“B” significa “Copia de seguridad”.
Copyright © Acronis, Inc. 25
Programa completo.
Programa: Días laborales a las 20:00.
Semanalmente/mensualmente
Este paso crea los ciclos diario, semanales y mensuales del programa. Seleccione un día de la semana de los que seleccionó en el paso anterior. Cada 1era, 2da y 3era
copia de seguridad realizada en este día de la semana, será considerado como una copia de seguridad semanal. La 4ª copia de seguridad realizada en este día de la semana se considerará como una copia de seguridad semanal. Las copias de seguridad realizadas en otros días se considerarán como copias de seguridad diarios.
Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Aquí se tiene el total del programa marcado de acuerdo a la selección.
“D” significa que a la copia de seguridad se la considera diaria. “W” significa que a la copia de seguridad se la considera semanal. “M” significa que a la copia de seguridad se la considera mensual.
El programa marcado de acuerdo al esquema GFS.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Acronis utiliza las copias de seguridad incrementales y diferenciales que ayudan a ahorrar espacio de almacenamiento y optimiza la limpieza que necesita la consolidación. En cuanto a métodos de copias de seguridad, la copia de seguridad semanal es diferencial (Dif.), la copia de seguridad mensual es completa (F) y las copias de seguridad diarias son incrementales (I). La primera copia de seguridad siempre es completa.
El parámetro semanal/mensual divide el esquema total en programas diarios, semanales y mensuales.
Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Aquí está el programa real de las tareas de copias de seguridad que se realizarán.
Las áreas de copias de seguridad realizadas de acuerdo con esquema GFS de Acronis Backup & Recovery 10.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener copias de seguridad: Diariamente
Este paso define la regla de retención para copias de seguridad diarias. La tarea de limpieza se ejecutará después de cada copia de seguridad diaria y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada.
26 Copyright © Acronis, Inc.
Mantener copias de seguridad: Semanalmente Este paso define la regla de retención para copias de seguridad semanales. La tarea de limpieza
se ejecutará después de cada copia de seguridad semanal y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada. El período de retención de las copias de seguridad semanales no puede ser menor al período de retención de las copias de seguridad diarias. Por lo general, son varias veces más largas.
Mantener copias de seguridad: Mensualmente Este paso define la regla de retención para copias de seguridad mensuales. La tarea de limpieza
se ejecutará después de cada copia de seguridad mensual y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada. El período de retención de las copias de seguridad mensuales no puede ser menor al período de retención de las copias de seguridad semanales. Por lo general, son varias veces más largas. Es posible mantener las copias de seguridad mensuales infinitamente.
Archivo comprimido resultante: Ideal
Asumiremos que se mantienen las copias de seguridad diarias durante siete días, las semanales durante 2 semanas y las mensuales durante 6 meses. Así se quedaría el archivo después de que se inicie el plan de copia de seguridad si todas las copias de seguridad son completas y entonces se las podrían eliminar tan pronto como lo requiera el programa.
La columna izquierda muestra los días de la semana. Por cada día de la semana, el contenido del archivo después de la copia de seguridad y se muestra la limpieza posterior.
“D” significa que a la copia de seguridad se la considera diaria. “W” significa que a la copia de seguridad se la considera semanal. “M” significa que a la copia de seguridad se la considera mensual.
Copyright © Acronis, Inc. 27
Un archivo ideal creado de acuerdo al esquema GFS.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener las copias de seguridad diarias: 7 días
Mantener las copias de seguridad semanales: 2 semanas
Mantener las copias de seguridad mensuales: 6 meses
Al comenzar desde la tercera semana, se eliminará regularmente las copias de seguridad semanales. Después de seis meses, se comenzarán a eliminar las copias de seguridad mensuales. El diagrama para las copias de seguridad semanal y mensual se parecerán a la escala de tiempo.
Archivo comprimido resultante: Real
En realidad, el contenido del archivo será un poco diferente al programa ideal.
Cuando se use los métodos de copias de seguridad incrementales y diferenciales, no podrá eliminar las copias de seguridad tan pronto como lo requiera el esquema si las copias de seguridad posteriores se basan en esa copia. Una consolidación regular no es aceptable porque requiere de muchos recursos del sistema. El programa debe esperar hasta que el esquema requiera de la eliminación de todas las copias de seguridad dependientes y entonces allí podrá eliminar la cadena completa.
Aquí se muestra como se verá el primer mes de su plan de copias de seguridad en la vida real. “F” significa copia de seguridad completa. “Dif.” significa copia de seguridad diferencial. “I” significa copia de seguridad incremental.
Las copias de seguridad que sobreviven a su vida útil nominal debido a dependencias, están marcadas con rosa. La copia de seguridad completa inicial será eliminada tan pronto como se eliminen todas las copias de seguridad incrementales y diferenciales basadas en esa copia de seguridad.
28 Copyright © Acronis, Inc.
Un archivo creado de acuerdo al esquema GFS de Acronis Backup & Recovery 10.
Programa: Días laborales 20:00.
Semanal/mensual: Viernes
Mantener las copias de seguridad diarias: 7 días
Mantener las copias de seguridad semanales: 2 semanas
Mantener las copias de seguridad mensuales: 6 meses

2.6 Esqu em a de copi as de s egu ri dad Tor r es d e Han ói

La necesidad de copias de seguridad frecuentes siempre entra en conflicto con el costo de mantenerlas por un período largo. El esquema de copias de seguridad Torres de Hanói (ToH) es unarreglo útil.
Generalidades de Torres de Hanói
El esquema de la Torres de Hanói se basa en un juego matemático del mismo nombre. En el juego hay varios aros guardados de acuerdo con su tamaño, los más grandes en el fondo, en una de las tres estacas. El objetivo es mover los aros a la tercera estaca. Sólo puede mover un aro a la vez y está prohibido ubicar un aro más grande arriba de otro más pequeño. La solución es cambiar el primer aro en cada movimiento (mueve 1, 3, 5, 7, 9, 11...), el segundo aro a intervalos de cuatro movimientos (mueve 2, 6, 10...), el tercer aro en intervalos de ocho movimientos (mueve 4, 12...), y así.
Copyright © Acronis, Inc. 29
Por ejemplo, si hay cinco aros con la etiqueta A, B, C, D, y E en el juego, la solución es la siguiente cadena de movimientos:
El esquema de la Torres de Hanói para copias de seguridad se basa en los mismos patrones. Funciona con Sessions en vez de Movimientos y niveles de Copia de seguridad en vez de Aros. Por lo general, un patrón de esquema de nivel-N, contiene las sesiones (N-th potencia de dos).
Entonces, el esquema de la Torres de Hanói para copias de seguridad de cinco niveles, consiste en 16 sesiones (mueve de 1 a 16 en la ilustración anterior).
La tabla muestra el patrón para el esquema de copia de seguridad. El patrón consiste en 16 sesiones.
El esquema de la Torres de Hanói para copias de seguridad mantiene sólo una copia de seguridad por nivel. Se debe eliminar todas las copias de seguridad desactualizadas. Entonces el esquema permite el almacenamiento eficiente de datos: la mayoría de copias de seguridad se acumula hacia el tiempo presente. Si se tienen 4 copias de seguridad, puede recuperar los datos desde hoy, ayer o hace media semana atrás, o una semana atrás. Para el esquema de cinco niveles, también puede recuperar los datos respaldados hasta dos semanas atrás. Cada copia de seguridad adicional duplica el período máximo de restauración de sus datos.
Torres de Hanói por Acronis
Por lo general, el esquema de la Torres de Hanói para copias de seguridad es muy complejo como para calcular mentalmente el siguiente medio a usar. Pero Acronis Backup & Recovery 10 proporciona la automatización del uso de esquemas Puede establecer el esquema de copias de seguridad mientras crea el plan de copia de seguridad.
Implementación de Acronis para las siguientes características:
hasta 16 niveles de copias de seguridad las copias de seguridad incrementales en el primer nivel (A): para ganar tiempo y ahorrar
almacenamiento para las operaciones más frecuentes de copias de seguridad; pero la recuperación de datos de dichas copias de seguridad lleva más tiempo porque requiere acceso a tres copias de seguridad
30 Copyright © Acronis, Inc.
las copias de seguridad completas del último nivel (E para el patrón de cinco niveles): las copias
de seguridad más raras en el esquema, lleva más tiempo y ocupa más espacio en el almacenamiento
las copias de seguridad diferenciales en todos los niveles intermedios (B, C y D para el patrón de
cinco niveles)
la configuración comienza con una copia de seguridad debido a que la primera copia de
seguridad no puede ser incremental
el esquema obliga a cada nivel de copia de seguridad a mantener sólo la copia de seguridad más
reciente, se debe eliminar otras copias de seguridad del nivel; sin embargo, se pospone la eliminación de la copia de seguridad en los casos donde la copia de seguridad es la base para otra incremental o diferencial
se mantiene una copia de seguridad anterior en un nivel hasta que se haya creado copia de
seguridad satisfactoriamente en el nivel.
La tabla muestra el patrón para el esquema de copia de seguridad. El patrón consiste en 16 sesiones.
Como resultado de usar copias de seguridad incrementales y diferenciales, es posible que haya una copia de seguridad cuya eliminación se posponga porque es la base para otras copias de seguridad. La tabla siguiente indica el caso cuando se pospone en la sesión 17 la eliminación de una copia de seguridad completa en la sesión 1 hasta la sesión 25 porque la copia de seguridad diferencial (D) creada en la sesión 9 todavía es actual. En la tabla, las celdas con copias de seguridad eliminadas están desactivadas.
La copia de seguridad diferencial (D), creada en la sesión 9, será eliminada en la sesión 25 después de que se complete la creación de una nueva copia de seguridad diferencial. De esta manera, un archivo de copia de seguridad creado con el esquema de Torres de Hanói por Acronis puede incluir hasta dos copias adicionales de seguridad de acuerdo a la implementación clásica del esquema.
Para obtener más información sobre el uso de la Torres de Hanói con bibliotecas de cintas, consulte Uso del esquema de rotación de cintas con Torres de Hanói.
Copyright © Acronis, Inc. 31

2.7 Reglas de retención

Las copias de seguridad realizadas por un plan de copias de seguridad crean un archivo comprimido. Las dos reglas de retención que se describen en esta sección le permiten limitar el tamaño del archivo comprimido y establecer su vida útil (período de retención) de las copias de seguridad.
Las reglas de retención son eficaces si el archivo comprimido tiene más de una copia de seguridad. Esto significa que se guardará la última copia de seguridad del archivo comprimido aunque se detecte una violación a una regla de retención. No intente borrar la única copia de seguridad de la que dispone al aplicar las reglas de retención antes de realizar la copia de seguridad. No funcionará. Utilice la configuración alternativa Limpiar archivo comprimido > Cuando no haya espacio suficiente
al realizar la copia de seguridad (pág. 134) si acepta el riesgo de perder la última copia de seguridad.
1. Eliminar las copias de seguridad anteriores a:
Es un intervalo de tiempo que se calcula desde el momento que se aplicaron las reglas de retención. Cada vez que se aplica una regla de retención, el programa calcula la fecha y hora en el pasado que corresponde a ese intervalo y elimina todas las copias de seguridad anteriores a ese momento. No se eliminará ninguna de las copias de seguridad creadas después de ese momento.
2. Mantener el tamaño del archivo comprimido en:
Este es el tamaño máximo del archivo comprimido: cada vez que se aplica una regla de retención, el programa compara el tamaño actual del archivo comprimido con el valor que estableció y elimina las copias de seguridad más viejas para mantener el tamaño del archivo comprimido dentro de ese valor. El siguiente diagrama muestra el contenido del archivo comprimido antes y después de la eliminación.
Existe el riesgo de que se eliminen todas las copias de seguridad menos una si se estableció de manera incorrecta el tamaño del archivo comprimido (demasiado pequeño) o una copia de seguridad resulta ser demasiado grande. Seleccione la casilla de verificación No eliminar las copias de
32 Copyright © Acronis, Inc.
seguridad de menos de y especifique el tiempo máximo que se deben retener las copias de seguridad para evitar que se eliminen las copias de seguridad recientes. El siguiente diagrama ilustra la regla resultante.
Combinación de reglas 1 y 2.
Puede limitar la vida útil de ambas copias de seguridad y el tamaño del archivo comprimido. El siguiente diagrama ilustra la regla resultante.
Ejemplo
Eliminar las copias de seguridad con más de: 3 meses.
Mantener el tamaño del archivo comprimido en: 200 GB
No eliminar las copias de seguridad menores a: 10 días.
Cada vez que se aplica una regla de retención, el programa eliminará las copias de seguridad
creadas que tengan más de 3 meses (o concretamente, 90 días).
Si después de la eliminación, el tamaño del archivo es más de 200 GB y la última copia de
seguridad tiene más de 10 días, el programa eliminará la copia de seguridad.
Después, si es necesario, se eliminará la siguiente copia de seguridad hasta que el tamaño del
archivo comprimido alcance el límite prestablecido o la copia de seguridad más antigua tenga 10 días.
Eliminación de las dependencias de las copias de seguridad
Ambas reglas de retención presumen la eliminación de algunas copias de seguridad y la retención de otras. ¿Que sucede si un archivo contiene copias de seguridad incrementales y diferenciales que dependen de la otra y de la completa en la que se basan? No se puede eliminar una copia de seguridad completa desactualizada y mantener a sus "secundarias" incrementales.
Copyright © Acronis, Inc. 33
Cuando la eliminación de la copia de seguridad afecta a otras copias de seguridad, se aplica una de las siguientes reglas:
Se retiene la copia de seguridad hasta que se puedan eliminar las dependientes
Se mantendrá la copia de seguridad desactualizada hasta que se actualicen todas las copias de seguridad dependientes. Entonces, se eliminará toda la cadena durante una limpieza regular. Este modo ayuda a evitar una potencial consolidación que requiera mucho tiempo pero que requiera de espacio adicional para almacenar las copias de seguridad cuya eliminación se postergó. El tamaño del archivo comprimido y su antigüedad pueden superar los valores especificados.
Consolidar la copia de seguridad
El programa consolidará la copia de seguridad que está sujeta a eliminación en la siguiente copia de seguridad dependiente. Por ejemplo, las reglas de retención requieren la eliminación de una copia de seguridad completa pero retienen la siguiente incremental. Las copias de seguridad se combinarán en una sola copia de seguridad completa que tendrá la fecha de la copia de seguridad incremental. Cuando se elimina una copia de seguridad incremental o diferencial de la mitad de la cadena, el tipo de copia de seguridad resultante será incremental.
Este modo asegura que después de cada limpieza, el tamaño del archivo y su antigüedad estarán dentro de los límites especificados. Sin embargo, la consolidación puede tomar mucho tiempo y muchos recursos del sistema. Y necesitará espacio adicional en la bóveda para los archivos temporales creados durante la consolidación.
Lo que necesita saber sobre consolidación Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la
eliminación. La copia de seguridad resultante no tendrá los datos que estaban en la copia de seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial retenida.
Las copias de seguridad resultantes de la consolidación siempre usarán la compresión máxima. Esto significa que todas las copias de seguridad en un archivo comprimido usarán la compresión máxima como resultado de una limpieza repetida con consolidación.
Las mejores prácticas
Mantenga el equilibrio entre la capacidad del dispositivo de almacenamiento, los parámetros restrictivos que establece y la frecuencia de limpieza. Las reglas de retención lógica asumen que la capacidad del dispositivo de almacenamiento es mucho mayor al de una copia de seguridad promedio y que el tamaño máximo del archivo comprimido no se acerca a la capacidad física de almacenamiento, pero deja una reserva razonable. Debido a esto, si se excede el tamaño del archivo comprimido entre las ejecuciones de las tareas de limpieza, no será un problema para el proceso comercial. Cuanto menor sea la cantidad de ejecuciones de limpieza, mayor será el espacio necesario para almacenar las copias de seguridad que ya pasaron su vida útil.
La página Bóvedas (pág. 77) le proporciona información sobre espacio libre disponible en cada bóveda. Compruebe esta página periódicamente. Si el espacio libre (que en definitiva es el espacio libre en el dispositivo de almacenamiento) se acerca a cero, es posible que deba aumentar las restricciones o los archivos en la bóveda.
34 Copyright © Acronis, Inc.

2.8 Realización de copias de seguridad de volúmenes LVM y de dispositivos MD (Linux)

Esta sección explica cómo se hacen copias de seguridad y se recuperan volúmenes, gestionado por Linux Logical Volume Manager (LVM), conocido como volúmenes lógicos; y dispositivos de múltiples discos (MD), conocido como Software RAID deLinux .
2.8.1 Realización de copias de seguridad de volúmenes lógicos
Acronis Backup & Recovery 10 Agent para Linux puede tener acceso, realizar las copias de seguridad y recuperar dichos volúmenes cuando se ejecuta en Linux con kernel 2.6.x o un dispositivo de inicio basado en Linux.
Interfaz gráfica de usuario de copia de seguridad
En la Acronis Backup & Recovery 10 interfaz gráfica de usuario, los volúmenes lógicos aparecen bajo volúmenes GPT y dinámicos al final de la lista de los volúmenes disponibles para la copia de seguridad.
Para realizar copias de seguridad de todos los discos disponibles, especifique todos los volúmenes lógicos además de los volúmenes básicos que no pertenecen a éstos. Esta es la selección predeterminada cuando abre la página Creación de plan de copia de seguridad.
Los volúmenes básicos incluidos en los volúmenes lógicos se muestran en la lista con la columna Sistema de archivo en ninguno. Si selecciona dichos volúmenes, el programa les hará la copia de seguridad sector por sector. Por lo general, esto no es necesario.
Restaurar
Al recuperar volúmenes lógicos tiene dos opciones:
Recuperar únicamente los contenidos del volumen. No se cambiará el tipo u otras propiedades
del volumen de destino. Esta opción está disponible tanto en el sistema operativo como en dispositivos de inicio. Esta opción es muy útil en los casos siguientes:
Cuando se han perdido algunos datos en el volumen y no se ha reemplazado ningún disco
duro.
Cuando se recupera volumen lógico sobre un disco básico (MBR) o volumen. En este caso
puede cambiar el tamaño del volumen resultante.
Un sistema, recuperado desde una copia de seguridad de un volumen lógico en un disco MBR básico, no puede iniciar porque su núcleo intenta montar el sistema de archivos raíz en el volumen lógico. Para iniciar el sistema, cambie la configuración del cargador y /etc/fstab para que LVM no se utilice y reactive su cargador de inicio (pág. 151).
Al recuperar un volumen básico o lógico a un volumen lógico creado previamente. Este es el
caso al crear la estructura de volúmenes lógicos de forma manual utilizando la utilidad lvm.
Recuperación tanto de la estructura de volúmenes lógicos como de sus contenidos.
Este es el caso con la recuperación desde cero o en un equipo con diferente estructura de volumen. La estructura de volúmenes lógicos puede crearse de forma automática en el momento de la recuperación en caso de haber sido guardada en la copia de seguridad (pág. 36).
Esta opción sólo está disponible cuando se trabaja desde dispositivos de inicio.
Copyright © Acronis, Inc. 35
Para obtener instrucciones más detalladas sobre como recuperar volúmenes lógicos, consulte Recuperación de dispositivos MD y volúmenes lógicos (pág. 180).
Enlace útil:
http://tldp.org/HOWTO/LVM-HOWTO/.
2.8.2 Realización de copia s de seg uridad de dispo siti vos MD
Los dispositivos MD combinan varios volúmenes MD y crean dispositivos de bloques sólidos (/dev/md0, /dev/md1, ..., /dev/md31). La información acerca de los dispositivos MD está almacenada en /etc/raidtab o en áreas dedicadas de dichos volúmenes.
Puede realizar copias de seguridad de dispositivos MD (montados) activos de la misma manera que con los volúmenes lógicos. Los dispositivos MD aparecen al final de la lista de volúmenes disponibles para la copia de seguridad.
La copia de seguridad de volúmenes incluidos en dispositivos MD no tiene ningún sentido cuando un dispositivo MD está montado, de la misma forma que no será posible recuperarlos.
Al recuperar dispositivos MD bajo dispositivos de inicio, la estructura de los dispositivos MD puede crearse de forma automática en caso de haber sidoguardados en la copia de seguridad (pág. 36). Para obtener información detallada acerca de la recuperación de dispositivos MD cuando se trabaja desde dispositivos de inicio, vaya a Recuperación de dispositivos MD y volúmenes lógicos (pág. 180).
Para obtener información acerca del montaje de dispositivos MD al realizar la recuperación en Linux, vaya a Montaje de dispositivos MD para recuperación (Linux) (pág. 149).
2.8.3 Guardar la info rmació n de la est ructura de volumen
Para que la estructura de dispositivos MD y de volúmenes lógicos se cree de forma automática en el momento de la recuperación, necesita guardar la información de la estructura de volumen de cualquiera de las siguientes formas:
Al crear un plan de copia de seguridad para la copia de seguridad del nivel de disco, vaya a
Opciones de copia de seguridad > Configuraciones avanzadas y seleccione la casilla de verificación Guardar RAID software y metadatos de la LVM junto con las copias de seguridad. (Se selecciona de forma predeterminada.)
Antes de realizar la primera copia de seguridad del disco en una máquina de origen, ejecute el
siguiente comando:
trueimagecmd --dumpraidinfo
Cualquiera de esas operaciones guarda la estructura de volumen lógico del equipo en el directorio /etc/Acronis. Asegúrese de seleccionar el volumen con este directorio para la copia de seguridad.
2.8.4 Selección de volúmenes lógicos y disposi tivos MD en línea de comando
Supongamos que el sistema tiene cuatro discos físicos: Disco 1, disco 2, disco 3 y disco 4.
Se configura un volumen RAID-1 en dos volúmenes básicos: sdb1, sdd1 Se configura un volumen lógico en dos volúmenes básicos: sdb2, sdd2 El disco 1 incluye Acronis Secure Zone, al cual normalmente no se le hace copia de seguridad.
36 Copyright © Acronis, Inc.
Se puede obtener una lista de volúmenes con los siguientes comandos:
trueimagecmd --list
Num Partition Flags Start Size Type
---- -------------------- ----------- ---------- ---------- -----------
Disk 1 (sda): 1-1 sda1 Pri,Act 63 208813 Ext2 1-2 sda2 Pri 417690 12289725 ReiserFS 1-3 sda3 Pri 24997140 1052257 Linux Swap Unallocated 27101655 2698920 Unallocated 1-4 Acronis Secure Zone Pri 32499495 522112 FAT32 Unallocated 33543720 5356 Unallocated Disk 2 (sdb): 2-1 sdb1 Pri 62 124969 Ext2 2-2 sdb2 Pri 250001 125000 None Unallocated 500001 8138607 Unallocated Disk 3 (sdc): Table 0 Table Unallocated 1 1048575 Unallocated Disk 4 (sdd): 4-1 sdd1 Pri 62 124969 Ext2 4-2 sdd2 Pri 250001 125000 None Unallocated 500001 798575 Unallocated Dynamic & GPT Volumes: DYN1 VolGroup00-LogVol00 245760 Ext3 Disk: 3 250385 245760 Disk: 5 250385 245760 DYN2 md0 124864 Ext2 Disk: 5 62 249728 Disk: 3 62 249728
El volumen lógico, DYN1, ocupa volúmenes básicos 2-2 y 4-2. El volumen RAID-1, DYN2, ocupa un volumen básico 2-1 y 4-1.
Para realizar la copia de seguridad del volumen DYN1, ejecute el siguiente comando (aquí, el nombre de la copia de seguridad se presupone que es /home/backup.tib):
trueimagecmd --partition:dyn1 --filename:/home/backup.tib --create
Para realizar la copia de seguridad del volumen RAID-1, DYN2, ejecute el siguiente comando:
trueimagecmd --partition:dyn2 --filename:/home/backup.tib --create
Para realizar copias de seguridad de los tres volúmenes de discos duros, seleccione los volúmenes 1­1, 1-2, 1-3, DYN1 y DYN2:
trueimagecmd --partition:1-1,1-2,1-3,dyn1,dyn2 --filename:/home/backup.tib -­create
Si selecciona Disco 3, volumen 2-1 o volumen 2-2, el programa creará una copia de seguridad sin procesar (sector por sector).

2.9 Copia de seguridad de conjuntos de RAID de hardware (Linux)

Los conjuntos de RAID de hardware en Linux combinan diversas unidades físicas para crear un solo disco que puede particionarse. El archivo especial relacionado con un conjunto de RAID de hardware
Copyright © Acronis, Inc. 37
se ubica, por lo general, en /dev/ataraid. Puede realizar copias de seguridad de conjuntos de RAID de
Medio de
ABR10
Agente de
ABR10
Agente
ABR10
Nodo de
ABR10
Medio de inicio
ATIE
9.1
+ + + + ATIE
9.5
+ + +
+
ATIE
9.7
+ + +
+
ABR10 + + + +
Agente para
ATIE
9.1
+ + +
+
ATIE
9.5
- - -
+
ATIE
9.7
- - -
+
ABR10 + + + +
Agente para Linux
ATIE
9.1
+ + +
+
hardware de la misma manera que los disco duros comunes.
Los disco físicos que son parte del conjunto de RAID de hardware se pueden enumerar junto a otros discos si tienen una tabla de partición dañada o ninguna tabla de partición en absoluto. La copia de seguridad de dichos discos no tiene mucho sentido porque no será posible recuperarlos.

2.10 Soporte de ci nt as

Acronis Backup & Recovery 10 es compatible con bibliotecas de cintas, cargadores automáticos, SCSI y unidades de cinta USB como dispositivos de almacenamiento. Un dispositivo de cinta se puede conectar a nivel local a un equipo administrado (en este caso, el agente Acronis Backup & Recovery 10 escribe y lee las cintas) o se puede acceder desde el nodo de almacenamiento de Acronis Backup & Recovery 10. Los nodos de almacenamiento aseguran el funcionamiento completamente automático de Bibliotecas de cintas y cargadores automáticos.
Los archivos de copia de seguridad creados con varias maneras de acceder a la cinta tienen diferentes formatos. Un agente no puede leer una cinta escrita con un nodo de almacenamiento.
Los medios basados en Linux y PE permiten la copia de seguridad y recuperación con acceso local y acceso por el nodo de almacenamiento. Se puede recuperar las copias de seguridad creadas con dispositivos de arranque con el agente de Acronis Backup & Recovery 10 que se ejecuta en el sistema operativo.
2.10.1 Tabla de compatibili dad de cintas
La siguiente tabla resume la legibilidad de las cintas escritas por Acronis True Image Echo y la familia de productos Acronis True Image 9.1 en Acronis Copia de seguridad de & Recovery 10. La tabla también ilustra la compatibilidad de las cintas escritas de varios componentes de Acronis Copia de seguridad de & Recovery 10.
Cinta escrita en un
dispositivo de cinta
conectado a nivel local
(unidad de cinta o
biblioteca de cintas)
por...
Windows
...es legible en un dispositivo de cinta conectado en un
equipo con...
inicio de
Windows
de Linux
almacenamiento
38 Copyright © Acronis, Inc.
ATIE
9.5
+ + +
+
ATIE
9.7
+ + +
+
ABR10 + + + +
Cinta escrita en un
Servidor de copia
ATIE
9.1
+ + + + ATIE
9.5
- - -
+
ATIE
9.7
- - - + Nodo de
almacenamiento
ABR10 - - - +
dispositivo de cinta por...
de seguridad
2.10.2 Uso de una sola unida d de cin ta
Una unidad de cinta que está conectada a nivel local a un equipo administrado y se puede usar con los planes de copias de seguridad locales, como dispositivo de almacenamiento. La funcionalidad de un cargador automático conectado a nivel local o la biblioteca de cintas está limitada a la unidad de cinta. Esto significa que el programa sólo puede funcionar con la cinta que se encuentra montada y debe montar las cintas manualmente.
Creación de una copia de seguridad en un dispositivo de cinta conectado a nivel local
Cuando se crea un plan de copia de seguridad, puede seleccionar el dispositivo de cinta conectado a nivel local como el destino para la copia de seguridad. No se necesita el nombre del archivo cuando se crea una copia de seguridad en una cinta.
Un archivo puede abarcar múltiples cintas pero puede contener sólo una copia de seguridad completa y un número ilimitado de copias de seguridad incremental. Cada vez que se cree una copia de seguridad completa, comience con una nueva cinta y cree un nuevo archivo. Una vez que la cinta esté llena, aparecerá una ventana de diálogo donde se solicita la colocación de una nueva cinta.
El contenido de cintas que no están en blanco, se sobrescribirán cuando se lo pida. Tiene la opción de desactivar los comandos, consulte Configuraciones adicionales (pág. 66).
Solución alternativa
Es posible que experimente pausas breves que son necesarias para rebobinar la cinta. Una cinta de baja calidad o vieja así como un cabezal magnético sucio pueden provocar pausas que pueden durar hasta varios minutos.
Limitaciones
1. Copias de seguridad completas dentro de un archivo no son compatibles.
2. Los archivos individuales no se pueden recuperar desde la copia de seguridad del disco.
3. Las copias de seguridad no se pueden eliminar de una cinta manualmente o automáticamente
En caso de que desee conservar más de un archivo comprimido en la cinta, por ejemplo, si desea realizar copias de seguridad del volumen C y el D por separado, seleccione el modo de copia de seguridad incremental en lugar de copia de seguridad completa cuando cree la primera copia de seguridad para el segundo disco. En otras situaciones, la copia de seguridad incremental se utiliza para añadir cambios al archivo creado anteriormente.
durante la limpieza. Las reglas de retención y los esquemas de copia de seguridad que usan
Copyright © Acronis, Inc. 39
limpieza automática (GPS, Torres de Hanói) están deshabilitados en la interfaz GUI cuando se realice una copia de seguridad a una cinta conectada a nivel local.
4. La bóveda personal no se puede crear en los dispositivos de cinta.
5. Debido a que la presencia de un sistema operativo no se puede detectar en la copia de seguridad
en una cinta, se propone a Acronis Universal Restore (pág. 198) en la recuperación de cada disco o volumen, incluso cuando se recupera en un volumen de Linux o sin sistema de Windows.
6. Acronis Active Restore (pág. 185) no está disponible cuando se recupera desde una cinta.
Creación de una recuperación en un dispositivo de cinta conectado a nivel local
Antes de crear una tarea de recuperación, inserte o monte la cinta con la copia de seguridad que necesita recuperar. Cuando cree una tarea de recuperación, seleccione el dispositivo de cinta de la lista de ubicaciones disponibles y después seleccione la copia de seguridad. Después de comenzar una recuperación, se le pedirá otras cintas si se necesita otras cintas para la recuperación.

2.11 Compatibilid ad con SN MP

Objetos SNMP
Acronis Backup & Recovery 10 proporciona los siguientes objetos del Protocolo simple de administración de red (SNMP) para las aplicaciones de gestión SNMP:
Tipo de evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.1.0 Sintaxis: OctetString El valor puede ser "Información", "Advertencia", 'Error" y "Desconocido". "Desconocido" se envía
únicamente en el mensaje de prueba.
Descripción del texto del evento
Identificador de objeto (OID): 1.3.6.1.4.1.24769.100.200.2.0 Sintaxis: OctetString El valor contiene la descripción del texto del evento (tiene el mismo aspecto que los mensaje
publicados por Acronis Backup & Recovery 10 en su registro).
Ejemplo de valores varbind:
1.3.6.1.4.1.24769.100.200.1.0:Information
1.3.6.1.4.1.24769.100.200.2.0:I0064000B
Operaciones compatibles
Acronis Backup & Recovery 10 es compatible únicamente con operaciones TRAP. no es posible gestionar Acronis Backup & Recovery 10 usando solicitudes GET- y SET. Esto significa que necesita utilizar un receptor SNMP Trap para recibir mensajes TRAP.
Acerca de la base de información de gestión (MIB)
El archivo MIB acronis-abr.mib se encuentra ubicado en el directorio de instalación Acronis Backup & Recovery 10. De forma predeterminada: %ProgramFiles%\Acronis\BackupAndRecovery en Windows y /usr/lib/Acronis/BackupAndRecovery en Linux.
Este archivo puede ser leído por un explorador MIB o por un simple editor de texto como el Notepad.
40 Copyright © Acronis, Inc.
Acerca del mensaje de prueba
Cuando configure notificaciones SNMP, puede enviar un mensaje de prueba para comprobar si sus configuraciones son correctas.
Los parámetros del mensaje de prueba son como se describe a continuación:
Tipo de evento
OID: 1.3.6.1.4.1.24769.100.200.1.0 Valor: "Desconocido"
Descripción del texto del evento
OID: 1.3.6.1.4.1.24769.100.200.2.0 Valor: "?00000000"

2.12 Tecnologías propias de Acronis

En esta sección se describen las tecnologías propias heredadas de los productos de la familia de Acronis Backup & Recovery 10 de Acronis True Image Echo y Acronis True Image 9.1.
2.12.1 Acronis Secure Zone
Acronis Secure Zone es una partición segura que permite mantener archivos comprimidos de copia de seguridad en el espacio de disco de un equipo gestionado y, por lo tanto, recuperar un disco del mismo disco en el que reside la copia de seguridad.
Algunas aplicaciones de Windows, como las herramientas de gestión de disco de Acronis, pueden acceder a la zona.
Si el disco tuviera una falla física, se perderían la zona y los archivos ubicados allí. Esa es la razón por la que Acronis Secure Zone no debe ser la única ubicación donde se almacene una copia de seguridad. En entornos empresariales, se puede pensar en Acronis Secure Zone como una ubicación intermedia utilizada para realizar copias de seguridad cuando una ubicación normal no está disponible temporalmente o se conecta a partir de un canal lento u ocupado.
Ventajas
Acronis Secure Zone
Permite la recuperación de un disco en el mismo disco en donde reside la copia de seguridad del
disco.
Ofrece un método rentable y útil para la protección de datos por funcionamiento defectuoso del
software, ataque de virus, error del operador.
Como es un almacenamiento interno de archivos, elimina la necesidad de separar los medio o
conexión de red para realizar la copia de seguridad o recuperar los datos. Esto es muy útil para los usuarios móviles.
Puede funcionar como destino primario cuando se use copia de seguridad de doble destino (pág.
64).
Limitaciones
La zona no se puede organizar en un disco dinámico o un disco que use el estilo de partición GPT.
Copyright © Acronis, Inc. 41
Administración de Acronis Secure Zone
Acronis Secure Zone se considera una bóveda (pág. 186) personal. Una vez que se crea en un equipo gestionado, la zona está presente siempre en la lista de Bóvedas personales. Los planes de copias de seguridad centralizados (pág. 196) pueden utilizar tanto Acronis Secure Zone como planes locales (pág. 197).
Si ha utilizado Acronis Secure Zone anteriormente, tenga en cuenta que se ha producido un cambio radical en su funcionamiento. La zona ya no realiza limpiezas automáticas, es decir, ya no elimina archivos comprimidos antiguos. Use esquemas de copia de seguridad con limpieza automática para realizar copias de seguridad en la zona, o elimine las copias de seguridad desactualizadas manualmente con la funcionalidad de administración de archivos.
Con el nuevo comportamiento de Acronis Secure Zone, puede conseguir:
la lista de archivos ubicados en la zona y la copia de seguridad en cada archivo examen del contenido de la copia de seguridad el montaje de la copia de seguridad del disco para copiar los archivos de la copia de seguridad a
un disco físico
eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos
comprimidos.
Para obtener más información sobre funciones disponibles en Acronis Secure Zone, consulte la sección Bóvedas personales (pág. 78).
Actualización desde Acronis True Image Echo
Cuando se actualiza desde Acronis True Image Echo a Acronis Backup & Recovery 10, Acronis Secure Zone mantendrá los archivos comprimidos creados con Echo. La zona aparecerá en la lista de bóveda personal y los archivos antiguos estarán disponibles para recuperación.
2.12.2 Acronis Startup Recove ry Mana ger
Se puede modificar el agente de inicio (pág. 186) del disco del sistema y se puede configurar para arrancar en el momento de inicio, cuando se pulse F11. Esto elimina la necesidad de los medios de recuperación o conexión de red para iniciar la utilidad de rescate de inicio. La característica tiene el nombre comercial "Acronis Startup Recovery Manager".
Acronis Startup Recovery Manager es muy útil para los usuarios móviles. En caso de fallo, el usuario reinicia el equipo, pulsa F11 cuando aparezca el aviso "Press F11 for Acronis Startup Recovery Manager…" y realiza recuperación de datos en la misma manera que con un medio de inicio común. El usuario también puede realizar copias de seguridad con Acronis Startup Recovery Manager, mientras está en movimiento.
En equipos con el cargador de inicio GRUB instalado, el usuario selecciona Acronis Startup Recovery Manager del menú de inicio en lugar de pulsar F11.
La activación y desactivación de Acronis Startup Recovery Manager
La operación que permite el uso de Acronis Startup Recovery Manager se denomina "activación". Para activar Acronis Startup Recovery Manager, seleccione Acciones > Activar Acronis Startup Recovery Manager en el menú del programa.
Puede activar o desactivar Acronis Startup Recovery Manager en cualquier momento desde el menú Herramientas. La desactivación deshabilitará el mensaje de tiempo de inicio "Pulse F11 para Acronis
42 Copyright © Acronis, Inc.
Startup Recovery Manager…" (o elimina la entrada correspondiente del menú de inicio GRUB correspondiente). Esto significa que necesitará dispositivos de arranque en caso que se deba iniciar el sistema.
Limitación
Después de activar Acronis Startup Recovery Manager es necesario reactivar cargadores de terceros.
Actualización de Acronis True Image Echo
Después de la actualización de Acronis True Image Echo a Acronis Backup & Recovery 10, Acronis Startup Recovery Manager aparece como desactivado independientemente de su estado antes de la actualización. Puede activar Acronis Startup Recovery Manager nuevamente en cualquier momento.
Copyright © Acronis, Inc. 43

3 Opciones

Esta sección cubre las opciones de Acronis Backup & Recovery 10 que se puede configurar utilizando la interfaz gráfica de usuario (GUI). El contenido de esta sección es aplicable a las ediciones avanzadas y autónomas de Acronis Backup & Recovery 10.

3.1 Opciones de Consola

Las opciones de consola definen la manera en la que se representa la información en la Interfaz Gráfica de Usuario de Acronis Backup & Recovery 10.
Para acceder a las opciones de la Consola, seleccione Opciones> Consola desde el menú superior.
3.1.1 Página de inicio
Esta opción define si se desea mostrar la ventana de Bienvenida o el Tablero después de que la consola se conecte al equipo gestionado o Management server.
El valor predeterminado: La ventana de Bienvenida.
Para realizar una selección, marque o desmarque la casilla de verificación para mostrar el Tablero después de que la consola se conecte al equipo.
Esta opción también se puede establecer en la ventana de Bienvenida. Si selecciona la casilla de verificación Al inicio, se verá el Tablero en vez de la vista actual en la ventana de Bienvenida, dicha configuración se actualizará según corresponda.
3.1.2 Mensajes emergentes
Sobre las tareas que necesitan interacción
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado o Management server.
La opción define si se debe mostrar la ventana emergente cuando hay una o más tareas que requieran de la interacción del usuario. Esta ventana le permite especificar su decisión para confirmar el reinicio o para volver a intentarlo después de liberar espacio de disco, o en todas las tareas en el mismo lugar. Hasta que una tarea necesite de interacción, puede abrir esta ventana en cualquier momento desde el Tablero del equipo gestionado. También podría revisar los estados de ejecución de tareas en la vista deTareas y especificar su decisión sobre cada tarea en el panel de Información.
El valor predeterminado: Habilitado.
Para realizar una selección, seleccione o anule su selección en la casilla de verificación en la ventana
emergente "Tareas que necesitan Interacción".
Sobre los resultados de la ejecución de tareas
La opción sólo es eficaz cuando la consola está conectada a un equipo gestionado.
Copyright © Acronis, Inc. 44
La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de tareas: finalización exitosa, falla o éxito con advertencias. Cuando se deshabilita la visualización de mensajes emergentes, puede revisar los estados de ejecución de tareas y los resultados en la vista de Tareas.
El valor predeterminado: Habilitado para todos los resultados.
Para una realizar una configuración por cada resultado individualmente (finalización exitosa, falla o éxito con advertencias) selecciones o anule su selección en la casilla de verificación respectiva.
3.1.3 Alertas según el momento
Última copia de seguridad
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado (pág. 190) o Management server (pág. 194).
La opción define si se informa en caso de que no se realice la copia de seguridad en algún equipo durante cierto tiempo. Puede ingresar el período de tiempo que cree es importante para su empresa.
El valor predeterminado: Informa si se completó la última copia de seguridad en un equipo con hasta 5 días de anterioridad.
Se muestra la alerta en la sección Alertas del Tablero. Cuando la consola se conecta al Management server, la configuración también controlará el esquema de colores de los valores de la columna de la
Última Copia de seguridad para cada equipo. .
Última conexión
Esta opción es eficaz cuando la consola se conecta al Management server o al equipo registrado (pág.
190).
Esta opción define si se informa si no se establece la conexión entre el equipo registrado y el Management server durante un período de tiempo, y así indica que es posible que el equipo no pueda ser gestionado centralmente (por ejemplo: en el caso de fallas de la conexión de red para ese equipo). Puede establecer el período de tiempo que crea importante.
El valor predeterminado: Informa si la última conexión del equipo al Management server se realizó con más de 5 días de anterioridad.
Se muestra la alerta en la sección Alertas del Tablero. Cuando la consola se conecta al Management server, la configuración también controlará el esquema de colores de los valores de la columna de la Última conexión para cada equipo. .
3.1.4 Cantidad de tar eas
La opción sólo es eficaz cuando la consola está conectada al Management server.
La opción define la cantidad de tareas que se mostrará a la vez en la vista de Tareas. También puede usar los filtros disponibles en la vista de Tareas para limitar el número de tareas mostradas.
El valor predeterminado: 400. Los valores de ajuste son: 20 a 500.
Para realizar una selección, elija el valor deseado desde el Número de tareas en el menú desplegable.
Copyright © Acronis, Inc. 45
3.1.5 Fuentes
Esta opción es eficaz cuando la consola está conectada a un equipo gestionado o Management server.
La opción define las fuentes que se usarán en la Interfaz Gráfica de Usuario de Acronis Backup & Recovery 10. Las configuraciones de Menú afectan a los menús desplegables y contextuales. La configuración de Aplicación afecta a los otros elementos de la GUI.
El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la interfaz de la aplicación.
Para realizar una selección, elija la fuente en el cuadro combinado respectivo y establezca las propiedades de la fuente. Puede obtener una vista previa de la fuente al hacer clic en el botón de la derecha.

3.2 Opciones del equipo

Las opciones del equipo definen el comportamiento general de las agentes de Acronis Backup & Recovery 10 que funcionan en el equipo gestionado, y así se consideran que las opciones son específicas del equipo.
Para acceder a las opciones del equipo, conéctese al equipo gestionado y selecciones Opciones > Opciones del equipo desde el menú superior.
3.2.1 Seguimiento de sucesos
Es posible el envío de los sucesos registrados por el agente, que funcionan en un equipo gestionado, para los gestores SNMP especificados. Si no modifica las opciones de seguimiento de sucesos en todos lados menos aquí, su configuración será efectiva para cada plan de copia de seguridad local y cada tarea creada en el equipo.
Puede anular las configuraciones aquí, únicamente para los sucesos que ocurran durante la copia de seguridad o recuperación (Consulte las opciones de copia de seguridad predeterminada y recuperación (pág. 48)) En este caso, las configuraciones serán eficaces para las funciones que no estén relacionadas con la copia de seguridad y la recuperación, como limpieza y validación de archivos comprimidos.
Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad predeterminada y recuperación, cuando se cree un plan de copia de seguridad o tarea de recuperación. Las tareas que obtenga es este caso serán específicas del plan o de la tarea.
Notificaciones SNMP
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro a los gestores de Simple Network Management Protocol (SNMP). Puede elegir los tipos de sucesos a enviar.
Puede anular las configuraciones aquí, únicamente para los sucesos que ocurran durante la copia de seguridad o recuperación, en las opciones de recuperación y copia de seguridad predeterminada
46 Copyright © Acronis, Inc.
(pág. 48). En este caso, las configuraciones serán eficaces para las funciones que no estén relacionadas con la copia de seguridad y la recuperación, como limpieza y validación de archivos comprimidos.
Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad predeterminada y recuperación, cuando se cree un plan de copia de seguridad o tarea de recuperación. Las tareas que obtenga es este caso serán específicas del plan o de la tarea.
Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery 10, vaya a "Asistencia para SNMP (pág. 40)".
El valor predeterminado: Deshabilitado.
Configurar el envío de mensajes SNMP
1. Active la casilla de verificación Enviar mensajes al servidor.
2. Especifique las opciones apropiadas como se detalla a continuación:
Tipos de eventos para enviar: elija los tipos de eventos: Todos los eventos, Errores y
advertencias, o Sólo errores.
Nombre del servidor/IP: introduzca el nombre o dirección IP del servidor en el que se
ejecuta la aplicación de gestión SNMP y al que se enviarán los mensajes.
Comunidad: tipo de nombre de la comunidad SNMP a la que pertenecen tanto el servidor
que ejecuta la aplicación de gestión SNMP como el equipo emisor. La comunidad típica es "pública".
Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.
Para deshabilitar el envío de mensajes SNMP, desactive la casilla de verificación Enviar mensajes al servidor SNMP.
Los mensajes se envían a través de UDP.
La siguiente sección tiene información adicional sobre la configuración de los servicios SNMP en el equipo receptor (pág. 47).
La configuración de los servicios SNMP en el equipo receptor.
Windows
Para instalar los servicio SNMP en una máquina en la que se ejecuta Windows:
1. Inicio > Panel de control > Agregar o quitar programas > Agregar o quitar componentes de
Windows.
2. Seleccione las Herramientas de Gestión y Supervisión.
3. Haga clic en Detalles.
4. Seleccione la casilla de verificación Protocolo Simple Network Management.
5. Haga clic en Aceptar.
Es posible que se le pida lmmib2.dll, que se encuentra en el disco de instalación de su sistema operativo.
Linux
Para recibir mensajes SNMP en un equipo en el que se ejecuta Linux, se deberán instalar los paquetes net-snmp (para RHEL y SUSE) o snmpd (para Debian).
Copyright © Acronis, Inc. 47
A SNMP se lo puede configurar con el comando snmpconf. El archivo de configuración predeterminado está ubicado en el directorio: /etc/snmp:
/etc/snmp/snmpd.conf - archivo de configuración para el agente Net-SNMP SNMP. /etc/snmp/snmptrapd.conf - archivo de configuración para el daemon Net-SNMP.
3.2.2 Reglas de limpieza de los registros
Esta opción especifica cómo limpiar el registro del agenteAcronis Backup & Recovery 10.
Esta opción define el tamaño máximo de la carpeta de registro del agente (en un servidor Windows XP/2003, %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\LogEvents).
El valor predeterminado: Tamaño de registro máximo: 1 GB. Durante la limpieza, mantenga el 95% del tamaño de registro máximo.
Cuando la opción está habilitada, el programa compara el tamaño de registro actual con el tamaño máximo cada 100 entradas del registro. Una vez que se excede el tamaño de registro máximo, el programa elimina las entradas de registro más antiguas. Puede seleccionar las entradas del registro a retener. La configuración predeterminada de 95% conservará la mayoría del registro. Con la configuración mínima de 1%, el registro se borrará casi por completo.
Este parámetro también puede establecerse utilizando Acronis Administrative Template.

3.3 Opci on es pre de te rmi na das de copi a de se gu rid ad y recuperación

3.3.1 Opciones de copi a de seguri dad prede terminad as
Cada agente de Acronis tiene sus propias opciones predeterminadas de copia de seguridad. Una vez instalado el agente, las opciones predeterminadas tienen valores predefinidos, que se consideran preajustes en la documentación. Cuando crea un plan de copia de seguridad, puede utilizar una opción predeterminada o anular la opción predeterminada mediante el valor personalizado que se especificará únicamente para este plan.
También puede personalizar una opción predeterminada al cambiar su valor a otro diferente al predefinido. El nuevo valor se utilizará de manera predeterminada para todos los planes de copias de seguridad que cree en su equipo en adelante.
Para ver o cambiar las opciones de copia de seguridad predeterminadas, conecte la consola al equipo gestionado y después seleccione Opciones > Opciones predeterminadas de copia de seguridad y
recuperación > Opciones predeterminadas de copia de seguridad en el menú superior.
Disponibilidad de las opciones de copia de seguridad
El conjunto de opciones de copia de seguridad disponible depende de:
El entorno en el que opera el agente (Linux, dispositivo de arranque) El tipo de datos que se está copiando (disco, archivo) El destino de la copia de seguridad (ubicación en redes o disco local) El esquema de copia de seguridad (realizar copia de seguridad ahora o utilizando el
programador)
48 Copyright © Acronis, Inc.
La siguiente tabla resume la disponibilidad de las opciones de copia de seguridad.
+ + +
+
+ + +
+
+ + -
-
+ + -
-
- + -
-
+ + +
+
+ + -
-
Destino: HDD
Destino: HDD
Destino: HDD
Destino: HDD
Destino: red
Destino: red
Destino: red
Destino: red
+ - +
-
+ + +
+
Destino: medio
Destino: medio
-
-
+ + +
+
+ + +
+
+ + +
+
Destino: local
Destino: local
-
-
+ + -
-
+ + -
-
Protección del archivo comprimido (pág.
50) (contraseña + cifrado)
Exclusión de archivos de origen (pág. 51)
Comandos previos o posteriores a la copia de seguridad (pág. 52)
Comandos previos o posteriores a la captura de datos (pág. 54)
Instantánea de la copia de seguridad a nivel de archivo (pág. 56)
Nivel de compresión (pág. 57)
Rendimiento de la copia de seguridad:
Agente de Linux Medio de inicio
Copia de
seguridad del
disco
Copia de
seguridad del
archivo
(basado en Linux)
Copia de
seguridad del
disco
Copia de
seguridad del
archivo
Prioridad de la copia de seguridad (pág.
58)
Velocidad de escritura del HDD (pág. 58)
Velocidad de la conexión de red (pág. 58)
Copias de seguridad incrementales/diferenciales rápidas (pág.
61)
División de copias de seguridad (pág. 62)
Componentes de medios
Manejo de errores (pág. 63):
No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso)
Reintentar si se produce un error
Ignorar los sectores defectuosos
compartida
extraíble
compartida
extraíble
compartida
compartida
Doble destino (pág. 64)
Condiciones de inicio de la tarea (pág. 64)
Manejo de fallos de la tarea (pág. 65)
Ajustes adicionales (pág. 66):
Copyright © Acronis, Inc. 49
Sobrescribir los datos en una cinta sin
Destino: Cinta
Destino: Cinta
Destino: Cinta
Destino: Cinta
Destino: medio
Destino: medio
Destino: medio
Destino: medio
Destino: medio
Destino: medio
Destino: medio
Destino: medio
- - +
+
+ - -
-
+ + -
-
+ + -
-
+ + -
-
solicitar la confirmación del usuario
Desmontar dispositivos después de que la copia de seguridad haya finalizado
Solicitar el primer medio al realizar la copia de seguridad en un medio extraíble.
Reiniciar el equipo automáticamente después de que finalice la copia de seguridad
Guarde el RAID por software y los metadatos de la LVM junto con las copias de seguridad
Notificaciones:
Correo electrónico (pág. 59)
Win Pop-up (pág. 60)
Rastreo de eventos:
SNMP (pág. 61)
extraíble
extraíble
extraíble
extraíble
extraíble
extraíble
extraíble
extraíble
Protección del archivo comprimido
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio..
Esta opción es eficaz tanto para la copia de seguridad a nivel de disco como a nivel de archivo.
El valor predeterminado: Deshabilitado.
Para proteger el archivo comprimido de accesos no autorizados
1. Seleccione la casilla de verificación Establecer la contraseña para el archivo comprimido.
2. En el campo Introducir contraseña, escriba la contraseña.
3. En el campo Confirmar contraseña, vuelva a escribir la contraseña.
4. Seleccione una de las siguientes opciones:
No cifrar: el archivo comprimido estará protegido sólo con la contraseña AES 128: se cifrará el archivo comprimido por medio del algoritmo estándar avanzado de
cifrado (AES) con una clave de 128 bits
AES 192: se cifrará el archivo comprimido por medio del algoritmo AES con una clave de 192-
bits
AES 256: se cifrará el archivo comprimido por medio del algoritmo AES con una clave de 256-
bits
5. Haga clic en Aceptar.
El algoritmo de cifrado AES funciona en el modo Cipher-block chaining (CBC) y utiliza una clave generada de manera aleatoria con un tamaño definido por el usuario de 128, 192 ó 256 bits. Cuanto más grande sea el tamaño de clave, más tiempo se tardará en cifrar el archivo comprimido y más seguros estarán los datos.
50 Copyright © Acronis, Inc.
Luego, la clave de cifrado se cifra con AES-256 usando un hash SHA-256 de la contraseña como clave. La contraseña no se guarda en ninguna parte del disco o del archivo de copia de seguridad; el hash de la contraseña se usa como para verificación. Con esta seguridad con dos niveles, los datos de copia de seguridad están protegidos contra el acceso no autorizado.
Exclusión de archivos de origen
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio..
Esta opción es eficaz solo para copias de seguridad a nivel de disco de sistemas de archivos NTFS y FAT. Esta opción es eficaz para copias de seguridad a nivel de archivos de todos los sistemas de archivos compatibles.
La opción define qué archivos y carpetas omitir durante el proceso de copia de seguridad y que, por lo tanto, quedan excluidos de la lista de datos que se incluirán en la copia de seguridad.
El valor predeterminado es: Excluir los archivos que coincidan con los siguientes criterios *.tmp, *.~, *.bak.
Para especificar los archivos y carpetas que desea excluir:
Configure alguno de los siguientes parámetros:
Excluir todos los archivos y carpetas ocultos
Esta opción está vigente sólo para sistemas de archivos compatibles con Windows. Seleccione esta casilla de verificación para omitir archivos y carpetas con el atributo Oculto. Si una carpeta está Oculta, se excluirán todos sus contenidos, incluso los archivos que no se encuentran Ocultos.
Excluir todos los archivos y carpetas del sistema
Esta opción está vigente sólo para sistemas de archivos compatibles con Windows. Seleccione esta casilla de verificación para omitir archivos y carpetas con el atributo Sistema. Si una carpeta tiene el atributo Sistema, se excluirán todos sus contenidos, incluso los archivos que no tengan el atributo Sistema.
Puede ver los atributos del archivo o de la carpeta en las propiedades del archivo/carpeta o mediante el comando atrib. Para obtener más información, consulte el Centro de Servicio Técnico y Ayuda de Windows.
Excluir los archivos que coincidan con los siguientes criterios
Seleccione esta casilla de verificación para omitir los archivos y las carpetas cuyos nombres en la lista coincidan con alguno de los criterios, llamados máscaras del archivo; utilice los botones Agregar, Editar, Eliminar y Eliminar todos para crear la lista de máscaras del archivo.
Puede utilizar uno o más caracteres comodín * y ? en una máscara de archivo: El asterisco (*) sustituye de cero a más caracteres del nombre del archivo; por ejemplo, la
máscara de archivo Doc*.txt genera archivos Doc.txt y Document.txt El signo de interrogación (?) substituye a un único carácter; por ejemplo, la máscara de archivo
Doc?.txt genera archivos Doc1.txt y Docs.txt, pero, por el contrario, no general archivos Doc.txt o Doc11.txt
Para excluir una carpeta especificada por una ruta que contiene la letra de unidad, agregue una barra invertida (\) al nombre de carpeta en el criterio; por ejemplo: C:\Finance\
Copyright © Acronis, Inc. 51
Ejemplos de exclusión
Comando de pre-Copia de seguridad
Copia de seguridad
Comando de post-copia de seguridad
Criterio Ejemplo Descripción
Windows y Linux
Por nombre F.log
F
Por máscara (*)
Por máscara (?)
Por ruta de archivo
Por ruta de carpeta
Por ruta de archivo
Por ruta de carpeta
*.log
F*
F???.log
C:\Finance\F.log
C:\Finance\F\ Excluye la carpeta C:\Finance\F (asegúrese de especificar la ruta
/home/user/Finance/F.log Excluye el archivo denominado "F.log", ubicado en la carpeta
/home/user/Finance/ Excluye la carpeta /home/user/Finance
Excluye todos los archivos denominados "F.log"
Excluye todas las carpetas denominadas "F"
Excluye todos los archivos con la extensión .log
Excluye todos los archivos y carpetas cuyos nombres comiencen con "F" (como carpetas F, F1 y archivos F.log, F1.log)
Excluye todos los archivos .log cuyos nombres contengan cuatro símbolos y comiencen con "F"
Windows
Excluye el archivo denominado "F.log" ubicado en la carpeta C:\Finance
completa, comenzando por la letra de unidad)
Linux
/home/user/Finance
Los ajustes anteriores no afectan a los archivos o carpetas seleccionados expresamente para la copia de seguridad. Por ejemplo, supongamos que seleccionó la carpeta MiCarpeta y el archivo MiArchivo.tmp fuera de esa carpeta, y seleccionó la opción de omitir todos los archivos .tmp. En este caso, todos los archivos .tmp de la carpeta MiCarpeta serán omitidos durante el proceso de copia de seguridad, pero no se omitirá el archivo MiArchivo.tmp.
Comandos pre/post
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio basados en PE..
Esta opción le permite definir los comandos a ejecutar automáticamente antes y después del proceso de copia de seguridad.
El siguiente esquema describe cuando se ejecutan los comandos pre/post.
Ejemplos de como se pueden usar los comandos pre/post:
eliminación de archivos temporales antes de comenzar la copia de seguridad configuración de un producto antivirus de terceros antes de comenzar la copia de seguridad copia de un archivo comprimido a otra ubicación después de que termine la copia de seguridad.
El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del usuario (por ejemplo, “pause”).
52 Copyright © Acronis, Inc.
Para especificar comandos pre/post
Seleccionado
Borrado
Seleccionado
Borrado
Seleccionado
Seleccionado
Borrado
Borrado
1. Puede habilitar la ejecución de comandos pre/post al marcar las siguientes opciones:
Ejecutar antes de la copia de seguridadEjecutar después de la copia de seguridad
2. Realice uno de los siguientes:
Haga clic en Editar para especificar un nuevo comando o un archivo por lotes Seleccione el comando existente o el archivo por lotes de la lista desplegable
3. Haga clic en Aceptar.
Comando de pre-copia de seguridad
Para especificar un comando o archivo por lotes para que se ejecute antes de que comience el proceso de copia de seguridad
1. En el campo Comando, introduzca un comando o examine hasta encontrar un archivo por lotes.
El programa no admite comandos interactivos, es decir, comandos que exijan la intervención del usuario (por ejemplo, “pause”).
2. En el campo Directorio de trabajo, especifique la ruta mediante la que se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se
describe en la siguiente tabla.
5. Haga clic en Probar comando para verificar si el comando es correcto.
Casilla de verificación
Hacer que la tarea falle si falla la ejecución del comando
No realizar la copia de seguridad hasta que finalice la ejecución de comandos
Valor predeterminado
Realizar la copia de seguridad solo después de que se ejecute el comando correctamente. Hacer que la tarea falle si falla la ejecución del comando
Selección
Resultado
Realizar la copia de seguridad después de que se ejecute el comando a pesar del éxito o fallo de la ejecución
N/A Realizar la copia de seguridad
al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando.
Copyright © Acronis, Inc. 53
Comando de post-copia de seguridad
Comando de
seguridad
Comandos antes de la
Captura de
Comandos Post de la
Comando de Post-
Para especificar un comando o archivo que se ejecute después de completar la copia de seguridad
1. En el campo Comando, ingrese un comando o examinar hasta encontrar un archivo por lotes.
2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Si es crítico que la ejecución del comando sea satisfactoria para su estrategia de copia de
seguridad, marque la casilla de verificación para suspender la tarea si falla la ejecución del comando. Si la ejecución del comando falla, el programa eliminará el archivo TIB y los archivos temporales resultantes, si fuera posible, y la tarea fallará.
Cuando no se marca la casilla de verificación, los resultados de la ejecución de comando no afectarán el éxito o fallo cuando se ejecute la tarea. Se puede seguir los resultados de la ejecución de comandos al explorar el registro de errores y advertencias que se muestran en el Tablero.
5. Haga clic en Probar comando para verificar el archivo si el comando es correcto.
Comandos previos o posteriores a la captura de dat os
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux..
La opción le permite definir los comandos que se ejecutarán automáticamente antes y después de la captura de datos (es decir, tomar la instantánea de los datos). La captura de datos la realiza Acronis Backup & Recovery 10 al comienzo del procedimiento de copia de seguridad.
El siguiente esquema describe cuando se ejecutan los comandos pre/post de la captura de datos.
<--------------- Copia de seguridad --------------->
precopia de
captura de datos
datos
captura de datos
copia de seguridad
Si la opción Servicio de instantáneas de volumen está habilitada, la ejecución de los comandos y las acciones de Microsoft VSS se sucederán tal y como se indica a continuación:
Comandos "Antes de la captura de datos” -> Suspensión de VSS -> Captura de datos -> Reanudación de VSS -> Comandos "Después de la captura de datos".
El uso de comandos Pre/Post de la captura de datos, puede suspender y reanudar la base de datos o la aplicación que no sea compatible con VSS. A diferencia de los Comandos pre/post (pág. 52), los comandos antes/después de la captura de datos se ejecutarán antes y después del proceso de captura de datos. Esto demora segundos. El proceso completo de copia de seguridad puede demorar más tiempo, según la cantidad de datos que se incluirá en la copia de seguridad. Por lo tanto, el tiempo de inactividad de la base de datos o aplicación será mínimo.
Para especificar los comandos Pre/Post de la captura de datos
1. Puede habilitar la ejecución de comandos de captura de datos Pre/Post al marcar las siguientes
opciones:
Ejecutar antes de la captura de datosEjecutar después de la captura de datos
2. Realice uno de los siguientes pasos:
54 Copyright © Acronis, Inc.
Haga clic en Editar para especificar un nuevo comando o un archivo por lotes
Seleccionado
Borrado
Seleccionado
Borrado
Seleccionado
Seleccionado
Borrado
Borrado
Seleccione el comando existente o el archivo por lotes de la lista desplegable.
3. Haga clic en Aceptar.
Comandos antes de la captura de datos
Para especificar un comando o archivo por lotes para que se ejecute antes de la captura de datos
1. En el campo Comando, introduzca un comando o examine hasta encontrar un archivo por lotes.
El programa no admite comandos interactivos, es decir, comandos que exijan la intervención del usuario (por ejemplo, “pause”).
2. En el campo Directorio de trabajo, especifique la ruta mediante la que se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se
describe en la siguiente tabla.
5. Haga clic en Probar comando para verificar si el comando es correcto.
Casilla de verificación
Hacer que la tarea de copia de seguridad falle si falla la ejecución del comando
No realizar la captura de datos hasta que finalice la ejecución de comandos
Valor predeterminado
Realizar la captura de datos solo después de que se ejecute el comando correctamente. Hacer que la tarea falle si falla la ejecución del comando
Selección
Resultado
Realizar la captura de datos después de que se ejecute el comando a pesar del éxito o fallo de la ejecución
N/A Realizar la captura de datos
al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando.
Copyright © Acronis, Inc. 55
Comandos Post de la captura de datos
Seleccionado
Borrado
Seleccionado
Borrado
Seleccionado
Seleccionado
Borrado
Borrado
Para especificar un comando o archivo por lotes para que se ejecute después de la captura de datos
1. En el campo Comando, introduzca un comando o examine hasta encontrar un archivo por lotes.
El programa no admite comandos interactivos, es decir, comandos que exijan la intervención del usuario (por ejemplo, “pause”).
2. En el campo Directorio de trabajo, especifique la ruta mediante la que se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se
describe en la siguiente tabla.
5. Haga clic en Probar comando para verificar si el comando es correcto.
Casilla de verificación
Hacer que la tarea falle si falla la ejecución del comando
No realizar la copia de seguridad hasta que finalice la ejecución de comandos
Valor predeterminado
Continúe la copia de seguridad solo después de que se ejecute el comando correctamente. Elimina el archivo tib y los archivos temporales y suspende la tarea si falla la ejecución del comando.
Selección
Resultado
Continúe la copia de seguridad después de que se ejecute el comando a pesar del éxito o fallo de su ejecución.
N/A Continuar la copia de
seguridad al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando.
Instantánea de la copia de seguridad a nivel de archivo
Esta opción es eficaz sólo para la copia de seguridad a nivel de archivo. En sistemas operativos de Windows y Linux.
Esta opción define si se hace una copia de seguridad archivo por archivo o si se toma una instantánea de los datos.
Nota: A los archivos que no estén almacenados en redes compartidas se le realizará la copia de seguridad uno a uno.
56 Copyright © Acronis, Inc.
El valor predeterminado: Crear instantáneas si es posible.
Seleccione una de las siguientes opciones:
Siempre crear una instantánea
La instantánea permite la copia de seguridad de todos los archivos, inclusive los archivos abiertos para accesos exclusivos. Los archivos se incluirán en la copia de seguridad al mismo momento determinado. Seleccione esta configuración sólo si los factores son críticos, es decir: la copia de seguridad sin tomar una instantánea no tiene sentido. Para utilizar una instantánea, el plan de copia de seguridad se debe ejecutar con una cuenta que tenga los privilegios de Administrador o de Copia de seguridad. Si no se puede tomar una instantánea, la copia de seguridad fallará.
Crear instantáneas si es posible.
Realizar la copia de seguridad directamente si no es posible tomar una instantánea.
No crear una instantánea
Siempre realizar la copia de seguridad directamente. No son necesarios los privilegios de Administrador o de operador de copia de seguridad. El intento de copia de seguridad de archivos que están abiertos para acceso exclusivo generará un error de lectura. Los archivos en la copia de seguridad puede que no sean consistentes en el tiempo.
Nivel de compresión
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio.
Esta opción define el nivel de compresión que se aplicará a los datos que se incluyen en la copia de seguridad.
El valor predeterminado: Normal.
El nivel de compresión de datos óptimo dependerá del tipo de datos que se incluyen en la copia de seguridad. Por ejemplo, ni siquiera la máxima compresión conseguirá reducir significativamente el tamaño del archivo comprimido si éste incluye archivos esencialmente comprimidos, como .jpg, .pdf o .mp3. Sin embargo, los formatos como .doc o .xls estarán bien comprimidos.
Para especificar el nivel de compresión de los datos.
Seleccione una de las siguientes:
Ninguno: los datos se copiarán como se encuentra, sin ningún tipo de compresión. El tamaño de
la copia de seguridad resultante será máximo.
Normal: recomendado en la mayoría de los casos. Alto: El tamaño de la copia de seguridad resultante será menor al nivel típico Normal. Máximo: se comprimirá los datos tanto como sea posible. La duración de la copia de seguridad
será máxima. Es posible que desee seleccionar compresión Máxima para los medios extraíbles y así reducir la cantidad de discos en blanco que necesite.
Rendimiento de la copia de seguridad.
Utilice este grupo de opciones para especificar la cantidad de recursos de la red y del sistema que desea asignar para el proceso de copia de seguridad.
Las opciones de rendimiento de la copia de seguridad pueden tener un efecto más o menos perceptible en la velocidad del proceso de copia de seguridad. Esto depende del configuración general del sistema y las características físicas de los dispositivos desde o hacia los que se realiza la copia de seguridad.
Copyright © Acronis, Inc. 57
Prioridad de la copia de segu rida d
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
La prioridad de un proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los recursos del sistema que se asignan a dicho proceso. La disminución de la prioridad de la copia de seguridad liberará más recursos para otras aplicaciones. El aumento de la prioridad podría acelerar el proceso de copia de seguridad al solicitar que el sistema operativo asigne más recursos como CPU a la aplicación de copia de seguridad. Sin embargo, el efecto resultante dependerá del uso total del CPU y otros factores como velocidad de salida o entrada del disco o el tráfico en la red.
El valor predeterminado: Bajo.
Para especificar la prioridad del proceso de copia de seguridad
Seleccione una de las siguientes:
Bajo: para minimizar el uso de recursos por parte del proceso de copia de seguridad lo que
dejará más recursos para otros procesos que se ejecuten en el equipo.
Normal: ejecución del proceso de copia de seguridad con la velocidad normal, lo que permite
asignar recursos al mismo nivel de otros procesos
Alto: maximizará la velocidad del proceso de copia de seguridad al tomar recursos de otros
procesos.
Velocidad de escritura del HDD
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio.
Esta opción se encuentra disponible cuando se realiza la copia de seguridad de un disco duro interno (fijo) del equipo al que se eligió como destino de la copia de seguridad.
La copia de seguridad en un disco duro (por ejemplo en Acronis Secure Zone) puede disminuir el rendimiento del sistema operativo y las aplicaciones por la gran cantidad de datos que se deben escribir en el disco. Puede limitar el uso del disco duro mediante el proceso de copia de seguridad al nivel deseado.
El valor predeterminado: Máximo.
Para establecer la velocidad de grabación del disco duro (HDD) para copia de seguridad
Realice uno de los siguientes:
Haga Clic en Velocidad de grabación indicada como un porcentaje de la velocidad máxima del
disco duro de destino, y luego arrastre el deslizador o seleccione un porcentaje en la caja
Haga Clic en Velocidad de grabación expresada en kilobytes por segundo, y después ingrese la
velocidad de grabación del disco en kilobytes por segundo
Velocidad de la conexión de red
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio.
Esta opción se encuentra disponible cuando se selecciona una ubicación en la red (Redes compartidas, bóveda gestionada o un servidor FTP/SFTP) como el destino de la copia de seguridad.
58 Copyright © Acronis, Inc.
Esta opción define el ancho de banda asignado a la conexión de red para la transferencia de los datos de la copia de seguridad.
Se establece la velocidad máxima de manera predeterminada, es decir que el software utiliza todo el ancho de banda que puede obtener cuando se transfieran los datos de la copia de seguridad. Utilice esta opción para reservar una parte del ancho de banda de la red para otras actividades de la red.
El valor predeterminado: Máximo.
Para establecer la velocidad de la conexión de red para la copia de seguridad.
Realice uno de los siguientes:
Haga Clic en Velocidad de transferencia indicada como un porcentaje de la velocidad máxima
de la conexión de red, y luego arrastre el deslizador o tipo de porcentaje en la caja
Haga Clic en Velocidad de transferencia expresada en kilobytes por segundo, y después ingrese
el límite de ancho de banda para la transferencia de datos de la copia de seguridad en kilobytes por segundo
Notificaciones
Acronis Backup & Recovery 10 proporciona la capacidad de informar a los usuarios sobre la finalización de una copia de seguridad por correo electrónico o servicio de mensajes.
Correo electrónico
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La opción le permite recibir notificaciones por correo electrónico sobre la finalización satisfactoria de la tarea de copia de seguridad, fallo o necesidad de interacción por todo el registro de la tarea.
El valor predeterminado: Deshabilitado.
Configurar notificación por correo electrónico
1. Active la casilla de verificación Enviar notificaciones por correo electrónico para activar las
notificaciones.
2. En el campo Direcciones de correo electrónico, escriba la dirección de correo electrónico a la
que se enviarán las notificaciones. Puede introducir varias direcciones separadas por punto y coma.
3. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como se indica
a continuación:
Cuando la copia de seguridad finaliza correctamente: enviar una notificación cuando la
copia de seguridad haya finalizado correctamente.
Cuando la copia de seguridad falla: enviar una notificación cuando la copia de seguridad
falle.
La casilla de verificación Cuando la interacción del usuario sea necesaria está activada.
4. Para que el mensaje de correo electrónico incluya las entradas del registro relacionadas con la
copia de seguridad, active la casilla de verificación Agregar registro completo a la notificación.
5. Haga clic en Parámetros adicionales de correo electrónico para configurar parámetros
adicionales de correo electrónico como se detalla a continuación y después haga clic en Aceptar:
De: escriba la dirección de correo electrónico del usuario emisor del mensaje. Si no completa
este campo, los mensajes se crearán como si se enviaran desde la dirección de destino.
Copyright © Acronis, Inc. 59
Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de
cifrado SSL y TLS se encuentran disponibles para su elección.
Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo
entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor POP y configurar sus ajustes:
Servidor de correo entrante (POP): escriba el nombre del servidor POP. Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto está
configurado en 110.
Nombre de usuario: introduzca el nombre de usuario Contraseña: introduzca la contraseña.
Active la casilla de verificación Utilizar el servidor de correo saliente especificado para
habilitar un servidor SMTP y configurar sus ajustes:
Servidor de correo saliente (SMTP): escriba el nombre del servidor SMTP. Puerto: configure el puerto del servidor SMTP. De manera predeterminada, el puerto se
establece en 25.
Nombre de usuario: introduzca el nombre de usuario Contraseña: introduzca la contraseña.
6. Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar que los ajustes
son correctos.
Servicio de Messen ger (Win Pop up)
Esta opción es eficaz para los sistemas operativos Windows y Linux del equipo emisor y sólo para Windows en el equipo receptor.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La opción le permite recibir notificaciones WinPopup sobre la finalización satisfactoria de la tarea de copia de seguridad, fallo o necesidad de interacción.
El valor predeterminado: Deshabilitado. Antes de configurar las notificaciones de WinPopup, asegúrese de que el servicio Messenger se encuentra activo tanto en el equipo que ejecuta la tarea como en el que recibirá los mensajes.
El servicio Messenger no se activa de manera predeterminada en la familia Microsoft Windows Server 2003. Cambie el servicio de Modo de inicio a Automático e inícielo.
Para configurar las notificaciones de WinPopup:
1. Active la casilla de verificación Enviar notificaciones de WinPopup.
2. En el campo Nombre del equipo, escriba el nombre del equipo al que se enviarán las
notificaciones. No es posible introducir varios nombres.
Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como se indica a continuación:
Cuando se realiza la copia de seguridad satisfactoriamente: envía una notificación cuando
se completa satisfactoriamente la operación de copia de seguridad.
Cuando la copia de seguridad falla: envía una notificación cuando la copia de seguridad falla.
Casilla de verificación Cuando se requiere interacción con el usuario: envía una notificación durante la operación cuando se requiere de la interacción con el usuario, siempre seleccionada.
60 Copyright © Acronis, Inc.
Haga clic en Enviar mensaje de WinPopup de prueba para verificar si la configuración es correcta.
Seguimiento de su cesos
Es posible el envío de los sucesos registrados en las operaciones de copia de seguridad, que funcionan en un equipo gestionado, para los gestores SNMP especificados.
Notificaciones SNMP
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro de las operaciones de copia de seguridad a los gestores especificados de Protocolo Simple Network Management (SNMP). Puede elegir los tipos de sucesos a enviar.
Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery 10, vaya a "Asistencia para SNMP (pág. 40)".
El valor predeterminado: Use la configuración en las configuración del Equipo.
Opción de seleccionar si se envía los sucesos de operaciones de copia de seguridad a los gestores SNMP:
Elija una de las siguientes opciones:
Usar la configuración establecida en las opciones del Equipo: use la configuración establecida
para el equipo. Para obtener más información, consulte opciones de Equipo (pág. 46).
Envío individual de notificaciones SNMP para sucesos de operación de copia de seguridad:envía
los sucesos de las operaciones de copia de seguridad al gestor SNMP especificado.
Tipos de sucesos a enviar: seleccione los tipos de sucesos a enviar. Todos los sucesos,
errores y advertencias, o sólo errores.
Nombre del servidor/IP: ingrese el nombre o dirección IP del servidor en donde se ejecuta la
aplicación de gestión de SNMP y a donde se enviarán los mensajes.
Comunidad: ingrese el nombre de la comunidad SNMP al que pertenece tanto el servidor
que ejecuta la aplicación de gestión de SNMP y el equipo emisor. La comunidad típica es "pública".
Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.
No enviar notificaciones de SNMP: deshabilita el envío de sucesos de registro de las operaciones
de copia de seguridad de los gestores SNMP.
Copias de seguridad incrementales/diferenciales rápidas
Esta opción es eficaz tanto para los sistemas operativos Windows y Linux y los medios de inicio.
Esta opción es eficaz para las copias de seguridad incrementales y diferenciales a nivel de disco.
Esta opción define si se detecta el cambio de archivos por medio del tamaño de archivo y sellos de tiempo o la comparación del contenido de los archivos con aquellos guardados en el archivo comprimido.
El valor predeterminado: Habilitado.
La copia de seguridad incremental o diferencial sólo captura los cambios en los datos. Para acelerar el proceso de copia de seguridad, el programa determina si un archivo ha cambiado por su tamaño y
Copyright © Acronis, Inc. 61
la fecha/hora en la que se guardó por última vez. Si desactiva esta característica, el programa comparará el contenido completo del archivo con el que esté guardado en el archivo comprimido.
Divisió n de c opi as de se gu rid ad
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio.
Esta opción define como se divide la copia de seguridad.
El valor predeterminado: Automático
Las siguientes configuraciones están disponibles:
Automático
Con esta configuración, Acronis Backup & Recovery 10 actuará de la siguiente manera.
Cuando se realiza una copia de seguridad en el disco duro:
Se creará un sólo archivo de copia de seguridad si el sistema de archivos del disco de destino permite el tamaño de archivo estimado.
La copia de seguridad se dividirá automáticamente en varios archivos si el sistema de archivos del disco de destino no permite el tamaño estimado. Éste puede ser el caso cuando la copia de seguridad se ubica en sistemas de archivos FAT16 y FAT32 que tienen un límite de tamaño de archivo de 4 GB.
Si el disco de destino se queda sin espacio libre mientras crea la copia de seguridad, la tarea ingresa en el estado Necesita interacción. Tiene la posibilidad de liberar espacio y reintentar la operación. Si lo hace, la copia de seguridad resultante se dividirá en las partes creadas antes y después del intento.
Cuando se realiza una copia de seguridad en un medio extraíble (CD, DVD o dispositivo de cinta
incluido a nivel local al equipo gestionado): La tarea ingresará en el estado Necesita interacción y le pedirá un disco nuevo cuando el
anterior esté completo.
Tamaño fijo
Ingrese el tamaño de archivo deseado o selecciónelo de la lista desplegable. La copia de seguridad entonces se dividirá en múltiples archivos del tamaño especificado. Esto resulta conveniente cuando se crea una copia de seguridad que planea grabar en múltiples CD, DVD o DVD+R/RW más adelante. Es posible que también desee dividir la copia de seguridad destinada a un servidor FTP, ya que la recuperación de datos directamente desde un servidor FTP requiere que los archivos se dividan en archivos no mayores a los 2GB.
Componentes de medios
Esta opción es eficaz tanto para sistemas operativos de Windows como de Linux, cuando la copia de seguridad es un medio extraíble.
Cuando realice una copia de seguridad a una medio extraíble, puede hacer que ese medio funcione como cualquier medio de inicio (pág. 195) basado en Linux al escribirle componentes adicionales. Como resultado, no necesitará un disco de rescate por separado.
El valor predeterminado: Ninguno seleccionado.
Seleccione las casillas de verificación para los componentes que quiera guardar en el medio de inicio:
62 Copyright © Acronis, Inc.
Restauracion con un solo clic es un componente adicional mínimo para su copia de seguridad del
disco almacenada en medio extraíble, lo que permite una recuperación fácil desde la copia de seguridad. Si arranca un equipo desde el dispositivo y hace clic en Ejecutar Acronis One-click Restore, todos los datos se recuperarán sin intervención a su ubicación inicial.
Precaución: Debido a que el enfoque de un solo clic no incluye selecciones por parte del usuario, como seleccionar particiones para restaurar, Acronis One-Click Restore siempre recupera el disco entero. Si su
disco tiene varios volúmenes y planea usar Acronis One-Click Restore, incluya todos los volúmenes de la copia de seguridad. Cualquier volumen que falte en la copia de seguridad se perderá.
El agente de arranque es una utilidad de rescate de arranque (basado en el kernel de Linux) que
incluye la mayoría de las funcionalidades del agente de Acronis Backup & Recovery 10. Guarde este componente en el medio si quiere una mayor funcionalidad durante la recuperación. Entonces podrá configurar la operación de recuperación de la misma manera que bajo un medio de inicio; utilice Active Restore o Universal Restore. Si el dispositivo se está creando en Windows, la función de gestión de disco también estará disponible.
Manejo de errores
Estas opciones son eficaces tanto para los sistemas operativos de Windows como de Linux y los medios de inicio.
Estas opciones le permiten que establezca como se manejarán los errores que puedan suceder durante la copia de seguridad.
No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso)
El valor predeterminado: Deshabilitado.
Cuando se habilite el modo silencioso, el programa manejará automáticamente las situaciones que requieran interacción del usuario (a excepción del manejo de sectores defectuosos que se definen con otra opción). Si una operación no puede continuar sin la acción del usuario, ésta fallará. Los detalles de la operación, incluyendo los errores, si los hubiera, pueden encontrarse en el registro de la operación.
Reintentar si se produce un error.
El valor predeterminado: Habilitado. Cantidad de intentos: 5. Intervalo entre intentos: 30 segundos.
Cuando se produce un error recuperable, el programa vuelve a intentar para realizar la operación fallida. Puede establecer el intervalo temporal y el número de intentos. Se detendrán los intentos tan pronto como la operación sea exitosa o se realice el número de intentos especificados, lo que suceda primero.
Por ejemplo, si no se tiene acceso o no está disponible el destino de la copia de seguridad en la red, el programa intentará llegar al destino cada 30 segundos, pero sólo 5 veces. Se detendrán los intentos tan pronto como se reanude la operación o se realice el número de intentos especificados, lo que suceda primero.
Ignorar los sectores defectuosos
El valor predeterminado: Deshabilitado.
Cuando la opción está deshabilitada, el programa mostrará una ventana emergente cada vez que se encuentre con un sector defectuoso y le solicitará al usuario que decida si desea continuar o detener el procedimiento de copia de seguridad. Para realizar una copia de seguridad de información válida en un disco que se está dañando rápidamente, habilite ignorar sectores defectuosos Se realizará una
Copyright © Acronis, Inc. 63
copia de seguridad del resto de los datos y podrá montar la copia de seguridad del disco resultante y extraer los archivos válidos a otro disco.
Doble destino
La opción es eficaz para los sistemas operativos de Windows y Linux, cuando el destino primario de la copia de seguridad es una carpeta local o Acronis Secure Zone y el destino secundario es otra carpeta local o red compartida. Las bóvedas gestionadas y servidores FTP no son compatibles como destinos secundarios.
El valor predeterminado: Deshabilitado.
Cuando está habilitado el destino doble, el agente copiará automáticamente cada copia de seguridad creada localmente al segundo lugar de destino como una red compartida. Una vez que se complete la copia de seguridad al primer lugar de destino, el agente compara el contenido del primer archivo comprimido actualizado con el contenido del segundo archivo comprimido y copia todas las copias de seguridad que faltan al segundo lugar de destino junto a la nueva copia de seguridad.
Esta opción permite una copia de seguridad rápida por equipo a la unidad interna como un paso intermedio antes de guardar la copia de seguridad lista en la red. Esto es práctico en caso de que la red esté lenta u ocupada y cuando existen procedimientos de copia de seguridad que requieren mucho tiempo. La desconexión durante la transferencia de la copia no afectará el procedimiento de copia de seguridad, como sucede al realizar copias de seguridad directamente desde la ubicación remota.
Otras ventajas:
La replicación mejoran la confiabilidad del archivo comprimido. Los usuarios itinerantes pueden realizar copias de seguridad de sus equipos portátiles en Acronis
Secure Zone mientras están en circulación. Mientras el equipo portátil esté conectado a la red corporativa, se transferirán todos los cambios en el archivo comprimido a la copia estática después de la primera operación de copia de seguridad.
Si selecciona Acronis Secure Zone protegido con contraseña como destino primario, tenga en cuenta que el archivo comprimido en el destino secundario no está protegido con contraseña.
Para utilizar destino doble:
1. Seleccione la casilla de verificación Utilizar destino doble.
2. Examinar el segundo lugar de destino o ingrese la ruta completa de destino manualmente.
3. Haga clic en Aceptar.
Puede ser que deba proporcionar las credenciales de acceso para el segundo lugar de destino. Ingrese las credenciales cuando se lo pida.
Condiciones de inicio de la tarea
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
Esta opción determina el comportamiento del programa si hay una tarea de copia de seguridad que está por iniciarse (el momento programado u ocurra el suceso especificado en el programa) pero no se cumple con la condición (o cualquiera de las condiciones). Para obtener más información sobre las condiciones, consulte Programación (pág. 85) y Condiciones (pág. 92).
El valor predeterminado: Esperar hasta que se cumplan las condiciones.
64 Copyright © Acronis, Inc.
Esperar hasta que se cumplan las condiciones
Con esta configuración, el Programado comienza a supervisar las condiciones e inicia la tarea cuando se cumplen las condiciones. Si no se cumplen las condiciones, la tarea no comenzará nunca.
Para manejar la situación cuando no se cumplen con las condiciones por mucho tiempo y el retraso de la copia de seguridad se vuelve peligroso, puede definir el intervalo del cual la tarea se ejecutará independientemente de la condición. Seleccione la casilla de verificación Ejecutar la tarea de todos modos después y especifique el intervalo de tiempo. La tarea comenzará tan pronto como se cumpla con las condiciones o pase el período máximo de tiempo, lo que suceda primero.
Diagrama temporal: Esperar hasta que se cumplan las condiciones
Omitir la ejecución de tarea
El retraso de una copia de seguridad puede ser inadmisible, por ejemplo, cuando necesite realizar una copia de seguridad estrictamente a la hora especificada. Entonces parece sensato omitir la copia de seguridad en vez de esperar a que se cumplan las condiciones, en especial si los sucesos son frecuentes.
Manejo de fallos de la tarea
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
Esta opción determina el comportamiento del programa cuando fallan cualquiera de las tareas del plan de copia de seguridad.
El valor predeterminado es no reiniciar una tarea que falló.
Copyright © Acronis, Inc. 65
Si selecciona la casilla de verificación Reiniciar una tarea que falló y especifica la cantidad de intentos y el intervalo de tiempo entre los mismos, el programa intentará ejecutar la tarea que falló nuevamente. El programa dejará de intentar tan pronto como un intento finalice correctamente o se haya realizado el número de intentos especificados, lo que suceda primero.
Si falla la tarea por un error en el plan de copia de seguridad, puede editar el plan mientras la tarea esté inactiva. Mientras se ejecute la tarea, debe detenerla antes de editar el plan de copia de seguridad.
Ajustes adicionales
Especifique los ajustes adicionales para la operación de copia de seguridad al seleccionar o desmarcar las siguientes casillas de verificación.
Sobrescribir los datos en una cinta sin solicitar la confirmación del usuario
Esta opción es eficaz sólo cuando se realiza una copia de seguridad en un dispositivo de cinta.
El valor predeterminado: Deshabilitado.
Cuando se comienza una copia de seguridad a un dispositivo de cinta que no está vacía en un dispositivo de cinta incluido a nivel local, el programa alerta sobre que perderá los datos en la cinta. Para desactivar esta advertencia, marque la casilla de verificación.
Desmontar dispositivos después de que la copia de seguridad haya finalizado
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción es eficaz cuando se realiza la copia de seguridad en un medio extraíble (CD, DVD, cinta o disquete.)
El valor predeterminado: Deshabilitado.
Se puede expulsar el CD/DVD de destino o se puede desmontar la cinta después de que se termine la copia de seguridad.
Solicitar el primer medio al realizar la copia de seguridad en un medio extraíble.
Esta opción es eficaz sólo cuando se realiza una copia de seguridad en un medio extraíble.
La opción define si se muestra la solicitud de medio Insertar el primer medio cuando se realiza una copia de seguridad en un medio extraíble.
66 Copyright © Acronis, Inc.
El valor predeterminado: Habilitado.
Cuando la opción está habilitada, quizá no se pueda realizar la copia de seguridad en un medio extraíble si el usuario no se encuentra en el equipo, ya que el programa esperará a que alguien pulse la opción Aceptar en el cuadro de aviso. Por lo tanto, debe deshabilitar el mensaje al programar una copia de seguridad en un medio extraíble. Por lo tanto, si el medio extraíble está disponible (por ejemplo, DVD introducido) la tarea puede ejecutarse sin supervisión.
Restablecer el bit del archivo comprimido
Esta opción es eficaz solamente para copia de seguridad a nivel de archivo para sistemas operativos Windows y en medio de inicio.
El valor predeterminado: Deshabilitado.
En sistemas operativos Windows, cada archivo posee el atributo Archivo listo para archivar que está disponible al seleccionar Archivo->Propiedades- >General- >Avanzado- >Atributos de archivos comprimidos e índices El sistema operativo configura este atributo, también conocido como bit del archivo comprimido, cada vez que se modifica el archivo y puede restablecerse mediante las aplicaciones de copia de seguridad cada vez que se incluya un archivo en una copia de seguridad. Diversas aplicaciones utilizan el valor del bit del archivo comprimido, como por ejemplo, las bases de datos.
Cuando se selecciona la casilla de verificación Reinicio del valor del bit del archivo comprimido, Acronis Backup & Recovery 10 restablecerá los bits de archivos comprimidos de todos los archivos a los que se les realiza una copia de seguridad. Acronis Backup & Recovery 10 no usará el valor del bit de archivo comprimido. Cuando se realizan copias de seguridad incrementales o diferenciales, determina si se modificó el tamaño o la fecha y hora del archivo cuando se guardó por última vez.
Reiniciar el equipo automáticamente después de que finalice la copia de seguridad
Esta opción sólo está disponible cuando se trabaja desde dispositivos de inicio.
El valor predeterminado: Deshabilitado.
Cuando la opción está habilitada, Acronis Backup & Recovery 10 reiniciará el equipo después de completar el proceso de copia de seguridad.
Por ejemplo, si el equipo inicia desde una unidad de disco duro predeterminada y puede seleccionar la casilla de verificación, el equipo se reiniciará y el sistema operativo comenzará tan pronto como el agente de inicio termine de crear la copia de seguridad.
Deduplicar la copia de seguridad sólo después de transferirla a la bóveda (no deduplicar en el origen)
Esta opción está disponible solamente en las ediciones avanzadas de Acronis Backup & Recovery 10.
Esta opción es eficaz tanto para los sistemas operativos Windows como Linux y medios de inicio, cuando el destino de la copia de seguridad es una bóveda de desduplicación.
El valor predeterminado: Deshabilitado.
Al habilitar esta opción apaga la desduplicación de la copia de seguridad en el origen, lo que significa que Acronis Backup & Recovery 10 realizará la desduplicación de la copia. El Nodo de almacenamiento después de la copia de seguridad de la bóveda (se llama desduplicación en el destino).
Copyright © Acronis, Inc. 67
La desactivación de la desduplicación en origen puede llevar a los procesos de copia de seguridad más rápidos pero mayor tráfico en la red y una carga más pesada del nodo de almacenamiento. El tamaño posible de la copia de seguridad en la bóveda es independiente de si está habilitada la desduplicación en el origen.
La desduplicación en el origen y en el destino se describen en Generalidades de Desduplicación.
Guarde el RAID por software y los metadatos de la LVM junto con las copias de seguridad
Esta opción es eficaz sólo para las copias de seguridad a nivel de disco de equipos que ejecutan Linux.
El valor predeterminado: Habilitado.
Cuando esta opción esté habilitada, Acronis Backup & Recovery 10 guardará la información sobre la estructura de los volúmenes lógicos (conocidos como volúmenes LVM) y de los dispositivos RAID por software de Linux (conocidos como dispositivos MD), en el directorio /etc/Acronis antes de crear la copia de seguridad.
Al recuperar dispositivos MD y volúmenes LVM en el dispositivo de arranque, se puede utilizar esta información para recrear la estructura del volumen de forma automática. Para obtener instrucciones consulte Recuperación de dispositivos MD y volúmenes lógicos (pág. 180).
Cuando utilice esta opción, asegúrese de que el volumen que contiene el directorio /etc/Acronis esté entre los volúmenes de los que se va a realizar la copia de seguridad.
Utilizar FTP en modo activo
El valor predeterminado: Deshabilitado.
Habilite esta opción si el servidor FTP es compatible con el modo activo y desea utilizar este modo en la transferencia de archivos.
3.3.2 Opciones prede terminadas de recuperaci ón
Cada agente de Acronis tiene sus propias opciones predeterminadas de recuperación. Una vez instalado el agente, las opciones predeterminadas tienen valores predefinidos, que se consideran preajustes en la documentación. Cuando realiza una tarea de recuperación, puede utilizar una opción predeterminada o anular la opción predeterminada mediante el valor personalizado que se especificará únicamente para esta tarea.
También puede personalizar una opción predeterminada al cambiar su valor a otro diferente al predefinido. El nuevo valor se utilizará de manera predeterminada para todas las tareas de recuperación que realice en su equipo en adelante.
Para ver y cambiar las opciones de recuperación predeterminadas, conecte la consola al equipo gestionado y después seleccione Opciones > Opciones predeterminadas de copia de seguridad y
recuperación > Opciones predeterminadas de recuperación en el menú superior.
Disponibilidad de las opciones de recuperación
El conjunto de opciones de recuperación disponibles depende de:
El entorno en el que opera el agente (Linux, dispositivo de inicio) El tipo de datos que se está copiando (disco, archivo) El sistema operativo que se está recuperando de la copia de seguridad del disco.
68 Copyright © Acronis, Inc.
La siguiente tabla resume la disponibilidad de las opciones de recuperación.
+ + solo PE
solo PE
+ + -
-
- + -
+
+ + +
+
+ + +
+
- + -
+
+ + +
+
+ - +
-
+ + -
-
Recuperación
-
Recuperación
-
+ + -
-
+ + -
-
+ + -
-
Comandos antes/después de la recuperación (pág. 70)
Prioridad de recuperación (pág. 71)
Seguridad a nivel de archivos (pág. 72):
Recuperar archivos con su configuración de seguridad
Manejo de errores (pág. 75):
No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso)
Recuperación
del disco
Agente para Linux Dispositivo de inicio
(basado en Linux o basado en PE)
Recuperación de los
archivos
(también desde una
copia de seguridad
del disco)
Recuperación
del disco
Recuperación de los
archivos
(también desde una
copia de seguridad
del disco)
Reintentar si se produce un error
Ajustes adicionales (pág. 75):
Configure la fecha y hora actual para los archivos recuperados
Validar el archivo comprimido de copia de seguridad antes de la recuperación
Verificar sistema de archivos después de la recuperación
Reiniciar automáticamente el equipo si es necesario para la recuperación
Cambiar SID después de la recuperación
Notificaciones:
Correo electrónico (pág. 72)
de Windows
de Windows
Win Pop-up (pág. 73)
Rastreo de eventos:
SNMP (pág. 74)
Copyright © Acronis, Inc. 69
Comandos pre/post
Seleccionado
Borrado
Seleccionado
Borrado
No recuperar
Seleccionado
Seleccionado
Borrado
Borrado
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio basados en PE..
Esta opción le permite definir los comandos a ejecutar automáticamente antes y después del proceso de recuperación de datos.
Ejemplos de como se pueden usar los comandos pre/post:
El uso del comando Checkdisk para encontrar y reparar los errores en el sistema de archivos
en un volumen lógico, los errores físicos o sectores defectuosos se iniciará antes del comienzo de recuperación o después de la finalización de la recuperación.
El programa no admite comandos interactivos, es decir, comandos que requieran la intervención del usuario (por ejemplo, “pause”).
No se ejecutará un comando de recuperación posterior si la recuperación sucede como reinicio.
Para especificar comandos pre/post
1. Puede habilitar la ejecución de comandos pre/post al marcar las siguientes opciones:
Ejecutar antes de la recuperaciónEjecutar después de la recuperación
2. Realice uno de los siguientes:
Haga clic en Editar para especificar un nuevo comando o un archivo por lotes Seleccione el comando existente o el archivo por lotes de la lista desplegable
3. Haga clic en Aceptar.
Comandos antes de la recuperación
Para especificar un comando o archivo por lotes para su ejecución antes de comenzar el proceso de copia de seguridad
1. En el campo Comando, introduzca un comando o examine hasta encontrar un archivo por lotes.
El programa no admite comandos interactivos, es decir, comandos que exijan la intervención del usuario (por ejemplo, “pause”).
2. En el campo Directorio de trabajo, especifique la ruta mediante la que se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Dependiendo del resultado que desee obtener, seleccione la opción apropiada tal y como se
describe en la siguiente tabla.
5. Haga clic en Probar comando para verificar si el comando es correcto.
Casilla de verificación
Hacer que la tarea falle si falla la ejecución del comando
Selección
70 Copyright © Acronis, Inc.
hasta que
finalice la
N/A
ejecución de comandos
Resultado
Valor predeterminado
Realizar la recuperación solo después de que se ejecute el comando correctamente. Hacer que la tarea falle si falla la ejecución del comando
Realizar la recuperación después de que se ejecute el comando a pesar del éxito o fallo de la ejecución.
Realizar la recuperación al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando.
Comandos post eriores a la recu perac ión
Para especificar un comando o archivo ejecutable después de completar la recuperación
1. En el campo Comando, introduzca un comando o examine hasta encontrar un archivo por lotes.
2. En el campo Directorio de trabajo, especifique una ruta en donde se ejecutará el comando o
archivo por lotes.
3. En el campo Argumentos, especifique los argumentos de ejecución del comando, si fuera
necesario.
4. Si es crítico que la ejecución del comando sea satisfactoria para su estrategia de copia de
seguridad, marque la casilla de verificación Suspende la tarea si falla la ejecución del comando. Si la ejecución del comando falla, el resultado de la ejecución de tarea será Error.
Cuando no se marca la casilla de verificación, los resultados de la ejecución de comando no afectarán el éxito o fallo cuando se ejecute la tarea. Se puede seguir los resultados de la ejecución de comandos al explorar el registro de errores y advertencias que se muestran en el Tablero.
5. Haga clic en Probar comando para verificar si el comando es correcto.
No se ejecutará un comando de recuperación posterior si la recuperación sucede como reinicio.
Prioridad de recuperación
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La prioridad de un proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los recursos del sistema que se asignan a dicho proceso. La disminución de la prioridad de la recuperación liberará más recursos para otras aplicaciones. El aumento de la prioridad de la recuperación puede acelerar el proceso de recuperación al solicitar que el sistema operativo asigne más recursos por la aplicación que realizará la recuperación. Sin embargo, el efecto resultante dependerá del uso total del CPU y otros factores como velocidad de salida o entrada del disco o el tráfico en la red.
El valor predeterminado: Normal.
Copyright © Acronis, Inc. 71
Para especificar la prioridad del proceso de recuperación
Seleccione una de las siguientes:
Bajo: para minimizar el uso de recursos por parte del proceso de recuperación lo que dejará más
recursos para otros procesos que se ejecuten en el equipo.
Normal: ejecución del procesos de recuperación con la velocidad normal, lo que permite asignar
recursos al mismo nivel de otros procesos.
Alto: maximizará la velocidad del proceso de recuperación al tomar recursos de otros procesos.
Seguri dad de nive l de arch iv o
Esta opción sólo es eficaz para la recuperación desde archivos de Windows de copia de seguridad a nivel de archivo.
Esta opción define si realiza la recuperación de permisos para archivos NTFS junto a los archivos.
El valor predeterminado: Recupera archivos con su configuración de seguridad.
Si se preservan los permisos NTFS durante la copia de seguridad, puede elegir entre recuperar los permisos o permitir que los archivos hereden los permisos NTFS de la carpeta desde donde son recuperados.
Notificaciones
Acronis Backup & Recovery 10 proporciona la capacidad de informar a los usuarios sobre la finalización de la recuperación por correo electrónico o servicio de mensajes.
Correo electrónico
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La opción le permite recibir notificaciones por correo electrónico sobre la finalización satisfactoria de la recuperación, fallo o necesidad de interacción con todo el registro de la tarea.
El valor predeterminado: Deshabilitado.
Configurar notificación por correo electrónico
1. Active la casilla de verificación Enviar notificaciones por correo electrónico para activar las
notificaciones.
2. En el campo Direcciones de correo electrónico, escriba la dirección de correo electrónico a la
que se enviarán las notificaciones. Puede introducir varias direcciones separadas por punto y coma.
3. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como se indica
a continuación:
Cuando la copia de seguridad finaliza correctamente: enviar una notificación cuando la
copia de seguridad haya finalizado correctamente.
Cuando la copia de seguridad falla: enviar una notificación cuando la copia de seguridad
falle.
La casilla de verificación Cuando la interacción del usuario sea necesaria está activada.
4. Para que el mensaje de correo electrónico incluya las entradas del registro relacionadas con la
copia de seguridad, active la casilla de verificación Agregar registro completo a la notificación.
72 Copyright © Acronis, Inc.
5. Haga clic en Parámetros adicionales de correo electrónico para configurar parámetros
adicionales de correo electrónico como se detalla a continuación y después haga clic en Aceptar:
De: escriba la dirección de correo electrónico del usuario emisor del mensaje. Si no completa
este campo, los mensajes se crearán como si se enviaran desde la dirección de destino.
Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de
cifrado SSL y TLS se encuentran disponibles para su elección.
Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo
entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor POP y configurar sus ajustes:
Servidor de correo entrante (POP): escriba el nombre del servidor POP. Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto está
configurado en 110.
Nombre de usuario: introduzca el nombre de usuario Contraseña: introduzca la contraseña.
Active la casilla de verificación Utilizar el servidor de correo saliente especificado para
habilitar un servidor SMTP y configurar sus ajustes:
Servidor de correo saliente (SMTP): escriba el nombre del servidor SMTP. Puerto: configure el puerto del servidor SMTP. De manera predeterminada, el puerto se
establece en 25.
Nombre de usuario: introduzca el nombre de usuario Contraseña: introduzca la contraseña.
Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar que los ajustes son correctos.
Servicio de Messen ger (Win Popu p)
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
La opción le permite recibir notificaciones WinPopup sobre la finalización satisfactoria de la tarea de recuperación, fallo o necesidad de interacción.
El valor predeterminado: Deshabilitado.
Antes de configurar las notificaciones de WinPopup, asegúrese de que el servicio Messenger se encuentra activo tanto en el equipo que ejecuta la tarea como en el que recibirá los mensajes.
El servicio Messenger no se activa de manera predeterminada en la familia Microsoft Windows Server 2003. Cambie el servicio de Modo de inicio a Automático e inícielo.
Para configurar las notificaciones de WinPopup:
1. Active la casilla de verificación Enviar notificaciones de WinPopup.
2. En el campo Nombre del equipo, escriba el nombre del equipo al que se enviarán las
notificaciones. No es posible introducir varios nombres.
Copyright © Acronis, Inc. 73
3. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como se indica
a continuación:
Cuando se realiza la recuperación satisfactoriamente: envía una notificación cuando la tarea
de recuperación se ha completado satisfactoriamente.
Cuando falla la recuperación: envía una notificación cuando no se realiza la tarea de
recuperación.
Casilla de verificación Cuando se requiere interacción con el usuario: envía una notificación durante la operación cuando se requiere de la interacción con el usuario, siempre seleccionada.
4. Haga clic en Enviar mensaje de WinPopup de prueba para verificar si la configuración es
correcta.
Seguimiento de su cesos
Es posible el envío de los sucesos registrados de la recuperación, que funcionan en un equipo gestionado, para los gestores SNMP específicos.
Notificaciones SNMP
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux.
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro de las operaciones de recuperación de seguridad a los gestores especificados de Protocolo Simple Network Management (SNMP). Puede elegir los tipos de sucesos a enviar.
Para obtener información detallada acerca de cómo utilizar SNMP con Acronis Backup & Recovery 10, vaya a "Asistencia para SNMP (pág. 40)".
El valor predeterminado: Use la configuración en las configuración del Equipo.
Opción de seleccionar si se envía los sucesos de operaciones de recuperación a los gestores SNMP:
Elija una de las siguientes opciones:
Usar la configuración establecida en las opciones del Equipo: use la configuración establecida
para el equipo. Para obtener más información, consulte opciones de Equipo (pág. 46).
Envío individual de notificaciones SNMP para sucesos de recuperación de copia de
seguridad:envía los sucesos de las operaciones de recuperación al gestor SNMP especificado.
Tipos de sucesos a enviar: seleccione los tipos de sucesos a enviar. Todos los sucesos,
errores y advertencias, o sólo errores.
Nombre del servidor/IP: ingrese el nombre o dirección IP del servidor en donde se ejecuta la
aplicación de gestión de SNMP y a donde se enviarán los mensajes.
Comunidad: ingrese el nombre de la comunidad SNMP al que pertenece tanto el servidor
que ejecuta la aplicación de gestión de SNMP y el equipo emisor. La comunidad típica es "pública".
Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.
No enviar notificaciones de SNMP: deshabilita el envío de sucesos de registro de las operaciones de recuperación de los gestores SNMP.
74 Copyright © Acronis, Inc.
Manejo de errores
Estas opciones son eficaces tanto para los sistemas operativos de Windows como de Linux y los medios de inicio.
Estas opciones le permiten que establezca como se manejarán los errores que puedan suceder durante la recuperación.
No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso)
El valor predeterminado: Deshabilitado.
Con el modo silencioso habilitado, el programa manejará automáticamente las situaciones que requieran de la interacción con el usuario cuando sea posible. Si una operación no puede continuar sin la acción del usuario, ésta fallará. Los detalles de la operación, incluyendo los errores, si los hubiera, pueden encontrarse en el registro de la operación.
Reintentar si se produce un error.
El valor predeterminado: Habilitado. Cantidad de intentos: 5. Intervalo entre intentos: 30 segundos.
Cuando se produce un error recuperable, el programa vuelve a intentar para realizar la operación fallida. Puede establecer el intervalo temporal y el número de intentos. Se detendrán los intentos tan pronto como la operación sea exitosa o se realice el número de intentos especificados, lo que suceda primero.
Por ejemplo, si no se tiene acceso a la ubicación de la red o si no está disponible, el programa intentará llegar al destino cada 30 segundos, pero sólo 5 veces. Se detendrán los intentos tan pronto como se reanude la operación o se realice el número de intentos especificados, lo que suceda primero.
Configuraciones adicionales
Especifique ajustes adicionales para la operación de recuperación al seleccionar o desmarcar las casillas de verificación.
Configure la fecha y hora actual para los archivos recuperados
Esta opción es eficaz sólo con los archivos de recuperación.
El valor predeterminado está Habilitado.
Esta opción define si recupera la fecha y hora de los archivos comprimidos o asigna los archivos a la fecha y hora actual.
Validar copia de seguridad antes de la recuperación
El valor predeterminado es deshabilitado.
Esta opción define si se valida la copia de seguridad para garantizar que no se corrompió la copia de seguridad, antes de recuperar los datos.
Verificar sistema de archivos después de la recuperación
Esta opción es eficaz sólo cuando se recupera discos o volúmenes.
Cuando funciona desde un dispositivo de inicio, esta opción no es eficaz para el sistema de archivos NTFS.
Copyright © Acronis, Inc. 75
El valor predeterminado es deshabilitado.
Esta opción define si se verifica la integridad del sistema de archivos después de la recuperación del volumen.
Reinicio automático del equipo si es necesario para la recuperación
Esta opción es eficaz cuando se realiza la recuperación en un equipo que ejecuta un sistema operativo.
El valor predeterminado es deshabilitado.
La opción define si se reinicio automático del equipo si se los requiere para la recuperación. Éste puede ser el caso cuando se tiene que recuperar un volumen bloqueado por el sistema operativo.
Reinicio del equipo después de la recuperación
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio.
El valor predeterminado es deshabilitado.
Esta opción permite que el equipo reinicie con el sistema operativo recuperado sin interacción con el usuario.
Cambiar SID después de finalizar la recuperación
Esta opción no es efectiva cuando el Agente de Acronis Backup & Recovery 10 para ESX/ESXi o el Agente de Acronis Backup & Recovery 10 para Hyper-V realiza la recuperación a una máquina virtual.
El valor predeterminado es deshabilitado.
Acronis Backup & Recovery 10 puede generar un identificador de seguridad único (SID) para el sistema recuperado. No necesita un nuevo SID cuando recupera un sistema sobre sí o cuando crea una réplica del sistema para restaurar el sistema original. Genere un nuevo SID si el original y el sistema recuperado funcionarán al mismo tiempo en el mismo grupo de trabajo o dominio.
Utilizar FTP en modo activo
El valor predeterminado: Deshabilitado.
Habilite esta opción si el servidor FTP es compatible con el modo activo y desea utilizar este modo en la transferencia de archivos.
76 Copyright © Acronis, Inc.

4 Bóvedas

Una bóveda es una ubicación para almacenar archivos de copia de seguridad. Para facilitar el uso y la administración, una bóveda está asociada a los metadatos de los archivos comprimidos. La referencia a estos metadatos agiliza y facilita las operaciones con los archivos comprimidos y las copias de seguridad almacenados en la bóveda.
Una bóveda puede organizarse en una unidad local o de red, un medio extraíble o un dispositivo de cinta conectados a Acronis Backup & Recovery 10 Storage Node.
No hay configuración para limitar el tamaño de una bóveda o la cantidad de copias de seguridad de una bóveda. Puede limitar el tamaño de cada archivo comprimido con una limpieza, pero el tamaño total de los archivos comprimidos almacenados en la bóveda solo se limita por el tamaño de almacenamiento.
¿Por qué crear bóvedas?
Le recomendamos que cree una bóveda en cada uno de los destinos donde desee almacenar archivos de copia de seguridad. Esto facilitará su trabajo de la siguiente manera.
Acceso rápido a la bóveda
No tendrá que recordar las rutas a las carpetas donde están almacenados los archivos comprimidos. Al crear un plan de copia de seguridad o una tarea que requiere la selección de un archivo comprimido o el lugar de destino de un archivo comprimido, la lista de bóvedas estará disponible para su rápido acceso sin tener que desplazarse por el árbol de carpetas.
Gestión sencilla de archivos comprimidos
Es posible acceder a una bóveda desde el panel Navegación. Una vez que haya seleccionado la bóveda, podrá examinar los archivos comprimidos allí almacenados y realizar las siguientes operaciones de gestión de archivos comprimidos:
obtener una lista de las copias de seguridad incluidas en cada archivo comprimido, recuperar datos desde una copia de seguridad, examinar el contenido de una copia de seguridad, validar todos los archivos comprimidos de la bóveda o archivos o copias de seguridad
individuales,
montar la copia de seguridad de un volumen para copiar archivos desde la copia de seguridad a
un disco físico,
eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos
comprimidos.
Es muy recomendable crear bóvedas, aunque esto no es obligatorio. Puede optar por no usar los accesos directos y especificar siempre la ruta completa a la bóveda de los archivos comprimidos. Todas las operaciones anteriores, excepto la eliminación de archivos comprimidos y copias de seguridad, pueden realizarse sin crear bóvedas.
Como resultado de la operación de crear una bóveda, se añade el nombre de la bóveda a la sección Bóvedas del panel Navegación.
Copyright © Acronis, Inc. 77
Formas de trabajar con la vista "Bóvedas"
Bóvedas (en el panel de navegación): elemento principal del árbol de bóvedas. Haga clic en este
elemento para mostrar los grupos de bóvedas centralizadas y personales.
Personales. Este grupo está disponible cuando la consola está conectada a un equipo gestionado. Expanda este grupo para mostrar una lista de las bóvedas personales creadas en el equipo gestionado.
Haga clic en cualquier bóveda personal del árbol de bóvedas para abrir la vista detallada de esta bóveda (pág. 78) y realizar acciones en la bóveda (pág. 80), los archivos comprimidos (pág. 81) y las copias de seguridad (pág. 82) allí almacenados.

4.1 Bóve das p erson al es

Una bóveda se denomina personal si fue creada usando una conexión directa entre la consola y un equipo gestionado. Las bóvedas personales son específicas para cada equipo gestionado. Cualquier usuario que pueda registrarse en el sistema puede ver las bóvedas personales. El permiso de un usuario de realizar una copia de seguridad en una bóveda personal está definido por el permiso del usuario para la carpeta o el dispositivo donde está ubicada la bóveda.
Una bóveda personal puede residir en una red compartida, un servidor FTP, un dispositivo extraíble, Acronis Online Backup Storage, un dispositivo de cintas o en una unidad de disco duro local en el equipo. Acronis Secure Zone se considera una bóveda personal disponible para todos los usuarios que puedan iniciar sesión en el sistema. Las bóvedas personales se crean automáticamente al realizar la copia de seguridad en cualquiera de las ubicaciones anteriores.
Las bóvedas personales pueden ser utilizadas por planes de copia de seguridad locales o tareas locales. Los planes de copia de seguridad centralizados no pueden utilizar bóvedas personales, a excepción de Acronis Secure Zone.
Uso compartido de una bóveda personal
Múltiples equipos pueden encontrarse en la misma ubicación física; por ejemplo, en la misma carpeta compartida. Sin embargo, cada uno de los equipos posee su propio acceso directo al árbol de las Bóvedas. Los usuarios que realizan una copia de seguridad en una carpeta compartida pueden ver y gestionar los archivos comprimidos de otros usuarios según sus permisos de acceso para esa carpeta. Para facilitar la identificación de los archivos comprimidos, la vista Bóveda personal tiene la columna Propietario que muestra el propietario de cada archivo comprimido. Para obtener más información sobre el concepto de propietario, consulte Propietarios y credenciales (pág. 23).
Metadatos
La carpeta .meta se crea durante la creación de la copia de seguridad en cada una de las bóvedas personales. Esta carpeta contiene información adicional sobre los archivos comprimidos y las copias de seguridad almacenados en la bóveda, como los propietarios de los archivos o el nombre del equipo. Si elimina accidentalmente la carpeta .meta, esta se creará nuevamente de manera automática la próxima vez que acceda a la bóveda. Pero es posible que se pierda alguna información, como los nombres de los propietarios y los nombres de los equipos.
4.1.1 Cómo trabajar con la vista "Bóveda personal"
Esta sección describe brevemente los principales elementos de la vista Bóveda personal y sugiere formas de trabajar con ellos.
78 Copyright © Acronis, Inc.
Barra de herramientas de la bóveda
La barra de herramientas contiene botones operacionales que le permiten realizar operaciones con la bóveda personal seleccionada. Consulte la sección Acciones en bóvedas personales (pág. 80) para obtener más información.
Gráfico circular con leyenda
El gráfico circular le permite estimar la carga de la bóveda: muestra la proporción entre el espacio libre y el espacio ocupado de la bóveda.
- espacio libre: espacio en el dispositivo de almacenamiento donde está ubicada la bóveda. Por ejemplo, si la bóveda está ubicada en un disco duro, el espacio libre de la bóveda es el espacio libre del volumen correspondiente.
- espacio ocupado: el tamaño total de los archivos de copia de seguridad y sus metadatos, si están ubicados en la bóveda. No se tienen en cuenta otros archivos que un usuario pueda colocar en esta carpeta.
La leyenda muestra la siguiente información sobre la bóveda:
ruta completa a la bóveda, cantidad total de archivos comprimidos y copias de seguridad almacenados en la bóveda, proporción entre el espacio ocupado y el tamaño de los datos originales.
Contenido de la bóveda
La sección Contenido de la bóveda contiene la tabla y la barra de herramientas de archivos comprimidos. La tabla de archivos comprimidos muestra los archivos comprimidos y las copias de seguridad almacenados en la bóveda. Utilice la barra de herramientas de archivos comprimidos para realizar acciones en los archivos comprimidos y copias de seguridad seleccionados. La lista de copias de seguridad se expande al hacer clic en el signo "más" ubicado a la izquierda del nombre del archivo comprimido. Todos los archivos comprimidos están agrupados por tipo en las siguientes pestañas:
La pestaña Archivos comprimidos del disco enumera todos los archivos comprimidos que
contienen copias de seguridad del disco o volumen (imágenes).
La pestaña Archivos comprimidos de archivos enumera todos los archivos comprimidos que
contienen copias de seguridad de archivos.
Secciones relacionadas:
Operaciones con archivos comprimidos almacenados en una bóveda (pág. 81)
Operaciones con copias de seguridad (pág. 82)
Filtrado y ordenamiento de archivos comprimidos (pág. 84)
Barras del panel "Acciones y herramientas"
[Nombre de la bóveda] La barra Acciones está disponible al hacer clic en la bóveda en el árbol de
bóvedas. Duplica las acciones de la barra de herramientas de la bóveda.
[Nombre del archivo comprimido] La barra Acciones está disponible al seleccionar un archivo
comprimido en la tabla de archivos comprimidos. Duplica las acciones de la barra de herramientas de archivos comprimidos.
Copyright © Acronis, Inc. 79
[Nombre de la copia de seguridad] La barra Acciones está disponible al expandir el archivo
comprimido y hacer clic en cualquiera de sus copias de seguridad. Duplica las acciones de la barra de herramientas de archivos comprimidos.
4.1.2 Acciones en bóvedas personales
Para acceder a las acciones
1. Conecte la consola en el servidor de gestión.
2. En el panel de Navegación, haga clic en Bóvedas > >Personal.
Todas las operaciones descritas aquí se realizan al hacer clic en los botones correspondientes de la barra de herramientas de las bóvedas. También es posible acceder a estas operaciones desde el elemento acciones de [nombre de la bóveda] del menú principal.
La siguiente es una guía para realizar operaciones con bóvedas personales.
Para Realizar
Crear una bóveda
Haga clic en
Crear.
personal
El procedimiento de creación de bóvedas personales se describe en profundidad en la sección Creación de una bóveda personal (pág. 81).
Edición de una bóveda 1. Seleccione la bóveda.
2. Haga clic en
Editar.
La página Edición de bóveda personal permite editar el nombre y la información de la bóveda en el campo Comentarios.
Cambiar la cuenta de
Haga clic en
Cambiar usuario.
usuario para acceder a una bóveda
En el cuadro de diálogo que aparece, proporcione las credenciales necesarias para acceder a la bóveda.
Crear Acronis Secure
Haga clic en
Crear Acronis Secure Zone.
Zone
El procedimiento de creación de Acronis Secure Zone se describe en profundidad en la sección Creación de Acronis Secure Zone (pág. 168).
Explorar el contenido de
Haga clic en
Explorar.
una bóveda
En la ventana Explorar que aparece, examine el contenido de la bóveda seleccionada.
Validar una bóveda
Haga clic en
Validar.
Pasará a la página Validación (pág. 152), en donde esta bóveda ya estará preseleccionada como origen. La validación de la bóveda verifica todos los archivos comprimidos almacenados en la bóveda.
Eliminar una bóveda
Haga clic en
Eliminar.
La operación de eliminación en realidad solo quita el acceso directo a la carpeta desde la vista Bóvedas. La carpeta en sí permanece intacta. Tiene la opción de conservar o eliminar los archivos comprimidos incluidos en la carpeta.
Actualizar la información
Haga clic en
Actualizar.
de la tabla de bóvedas
Mientras revisa el contenido de la bóveda, pueden añadirse archivos comprimidos a la bóveda, como también eliminarse o modificarse. Haga clic en Actualizar para actualizar la información de la bóveda con los cambios más recientes.
80 Copyright © Acronis, Inc.
Creación de una bóveda personal
Para crear una bóveda personal
1. En el campo Nombre, introduzca un nombre para la bóveda que se está creando.
2. [Opcional] En el campo Comentarios, añada una descripción de la bóveda.
3. En el campo Ruta, haga clic en Cambiar...
En la ventana Ruta de la bóveda personal que se abre, especifique una ruta a la carpeta que se usará como la bóveda. Una bóveda personal puede organizarse en un medio extraíble o separable, en una red de intercambio, o en un FTP.
4. Haga clic en Aceptar. Como resultado, la bóveda creada aparecerá en el grupo Personales del
árbol de bóvedas.
Combinación y movimiento de bóvedas personales
¿Qué sucede si necesito mover la bóveda existente de un lugar a otro?
Haga lo siguiente
1. Asegúrese de que ninguno de los planes de copia de seguridad utilice la bóveda existente
mientras mueve los archivos o deshabilita temporalmente (pág. 107) los programas de los planes en cuestión.
2. Mueva la carpeta de la bóveda con todos sus archivos comprimidos a un nuevo lugar
manualmente mediante un administrador de archivos de terceros.
3. Cree una nueva bóveda.
4. Edite los planes y las tareas de la copia de seguridad: redirija su destino a la nueva bóveda.
5. Elimine la bóveda anterior.
¿Cómo puedo combinar dos bóvedas?
Supongamos que tiene dos bóvedas, A y B, en uso. Los planes de copia de seguridad utilizan ambas bóvedas. Decide dejar solo la bóveda B y mover allí todos los archivos comprimidos de la bóveda A.
Para eso, haga lo siguiente
1. Asegúrese de que ninguno de los planes de copia de seguridad utilice la bóveda A mientras
realiza la combinación o deshabilita temporalmente (pág. 107) los programas de los planes en cuestión.
2. Mueva los archivos comprimidos a la bóveda B manualmente mediante un administrador de
archivos de terceros.
3. Edite los planes de copia de seguridad que utilizan la bóveda A: redirija su destino a la bóveda B.
4. En el árbol de bóvedas, seleccione la bóveda B para verificar si se muestran los archivos
comprimidos. Si no aparecen, haga clic en Actualizar.
5. Elimine la bóveda A.

4.2 Operaciones comunes

4.2.1 Operaciones con archivos comprimidos almacenados en una
bóveda
Para realizar cualquier operación con un archivo comprimido, primero deberá seleccionarlo. Si el archivo comprimido está protegido con una contraseña, se le solicitará que la introduzca.
Copyright © Acronis, Inc. 81
Todas las operaciones descritas a continuación se realizan haciendo clic en los botones
Seleccione los archivos comprimidos o uno de los archivos comprimidos que
correspondientes de la barra de herramientas. También es posible acceder a estas operaciones desde la barra Acciones de [nombre del archivo comprimido] (en el panel Acciones y herramientas) y desde el elemento Acciones de [nombre del archivo comprimido] del menú principal respectivamente.
La siguiente es una guía para realizar operaciones con los archivos comprimidos almacenados en una bóveda.
Operación Procedimiento
Validar un archivo comprimido
Exportación de archivos comprimidos
Eliminar un solo archivo comprimido o varios archivos comprimidos
Eliminar todos los archivos comprimidos de la bóveda
Haga clic en
La página Validación (pág. 152) se abrirá con el archivo comprimido preseleccionado como origen.
La validación de un archivo comprimido verificará todas las copias de seguridad del archivo comprimido.
Haga clic en
La página Exportar (pág. 160) se abrirá con el archivo comprimido preseleccionado como origen. La exportación de un archivo comprimido crea un duplicado del mismo con todas sus copias de seguridad en la ubicación que se especifique.
1.
desee eliminar.
2. Haga clic en Eliminar.
El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. 83) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias (seleccione las casillas de verificación de los archivos comprimidos deseados) y después confirme la eliminación.
Tenga en cuenta que si se aplicaron filtros a la lista de bóvedas, verá solo una parte del contenido de la bóveda. Asegúrese de que la bóveda no contenga archivos comprimidos que necesite conservar antes de iniciar la operación.
Validar.
Exportar.
Haga clic en
El programa duplica la selección en la nueva ventana que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias, y después confirme la eliminación.
Eliminar todo.
4.2.2 Operaciones con copias de seguridad
Para realizar cualquier operación con una copia de seguridad, primero deberá seleccionarla. Para seleccionar una copia de seguridad, expanda el archivo comprimido y después haga clic en la copia de seguridad. Si el archivo comprimido está protegido con una contraseña, se le solicitará que la introduzca.
Todas las operaciones descritas a continuación se realizan haciendo clic en los botones correspondientes de la barra de herramientas. También es posible acceder a estas operaciones desde la barra Acciones de "[nombre de la copia de seguridad]" (en el panel Acciones y herramientas) y desde el elemento Acciones de "[nombre de la copia de seguridad]" del menú principal.
La siguiente es una guía para realizar operaciones con copias de seguridad.
82 Copyright © Acronis, Inc.
Operación Procedimiento
Ver el contenido de la copia de seguridad en una ventana separada
Recuperar
Validar una copia de seguridad
Exportación de una copia de seguridad
Eliminar una sola o varias copias de seguridad
Haga clic en
En la ventana Contenido de la copia de seguridad, examine el contenido de la copia de seguridad.
Haga clic en
La página Recuperar datos se abrirá con la copia de seguridad preseleccionada como origen.
Haga clic en
La página Validación (pág. 152) se abrirá con la copia de seguridad preseleccionada como origen. La validación de la copia de seguridad de un archivo imita la recuperación de todos los archivos de la copia de seguridad en un destino simulado. La validación de la copia de seguridad de un disco calcula la suma de comprobación por cada bloque de datos guardado en la copia de seguridad.
Haga clic en
La página Exportar (pág. 160) se abrirá con la copia de seguridad preseleccionada como origen. La exportación de una copia de seguridad crea un nuevo archivo comprimido con una copia autosuficiente de la copia de seguridad en la ubicación que se especifique.
Seleccione una de las copias de seguridad que desee eliminar y después haga clic
Eliminar.
en
El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. 83) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias (seleccione las casillas de verificación de las copias de seguridad deseadas) y después confirme la eliminación.
Ver contenido.
Recuperar.
Validar.
Exportar.
Eliminar todos los archivos comprimidos y las copias de seguridad de la bóveda
Tenga en cuenta que si se aplicaron filtros a la lista de bóvedas, verá solo una parte del contenido de la bóveda. Asegúrese de que la bóveda no contenga archivos comprimidos que necesite conservar antes de iniciar la operación.
Haga clic en
El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. 83) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias, y después confirme la eliminación.
Eliminar todo.
4.2.3 Eliminación de archivos comprimidos y copias de seg uridad
La ventana Eliminación de copias de seguridad muestra la misma pestaña que la vista de las bóvedas, pero con casillas de verificación para cada archivo comprimido y copia de seguridad. El archivo comprimido o la copia de seguridad que eligió eliminar tienen la marca de verificación. Revise el archivo comprimido o la copia de seguridad que seleccionó para eliminar. Si necesita eliminar otros archivos comprimidos y copias de seguridad, seleccione las casillas de verificación respectivas y después haga clic en Eliminar seleccionados y confirme la eliminación.
Los filtros de esta ventana provienen de la lista de archivos comprimidos de la vista de bóvedas. Por lo tanto, si se aplicaron algunos filtros a la lista de archivos comprimidos, aquí se mostrarán solo los archivos comprimidos y las copias de seguridad correspondientes a estos filtros. Para ver todo el contenido, limpie todos los campos de los filtros.
Copyright © Acronis, Inc. 83
¿Qué sucede si elimino una copia de seguridad que es la base de una copia de seguridad incremental o diferencial?
Para conservar la consistencia de los archivos comprimidos, el programa consolidará las dos copias de seguridad. Por ejemplo, elimina una copia de seguridad completa, pero retiene la siguiente incremental. Las copias de seguridad se combinarán en una sola copia de seguridad completa que tendrá la fecha de la copia de seguridad incremental. Cuando elimina una copia de seguridad incremental o diferencial desde la mitad de la cadena, el tipo de copia de seguridad resultante será incremental.
Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la eliminación. La copia de seguridad resultante no tendrá los datos que estaban en la copia de seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial retenida.
Debe haber suficiente espacio en la bóveda para los archivos temporales creados durante la consolidación. Las copias de seguridad resultantes de la consolidación siempre usarán la compresión máxima.
4.2.4 Filtrado y or denami ento de archi vos com primido s
La siguiente es una guía para filtrar y ordenar archivos comprimidos en la tabla de archivos comprimidos.
Para Haga lo siguiente
Ordenar los archivos de copia de seguridad por cualquier columna
Filtrar los archivos por nombre, propietario o equipo
Haga clic en el encabezado de la columna para ordenar los archivos comprimidos en orden ascendente.
Haga clic nuevamente sobre este para ordenar los archivos comprimidos en orden descendente.
En el campo ubicado debajo del encabezado de la columna correspondiente, escriba el nombre del archivo comprimido (el nombre del propietario o del equipo).
Como resultado, verá la lista de archivos comprimidos cuyos nombres (nombres de los propietarios o de los equipos) coinciden total o solo parcialmente con el valor introducido.
Configuración de la tabla de archivos comprimidos
De manera predeterminada, la tabla muestra siete columnas, las otras están ocultas. De ser necesario, puede ocultar las columnas que se muestran y mostrar las ocultas.
Mostrar u ocultar columnas
1. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú
contextual. Los elementos del menú que no estén seleccionados corresponden a los encabezados de las columnas presentadas en la tabla.
2. Haga clic sobre los elementos que quiera mostrar/ocultar.
84 Copyright © Acronis, Inc.

5 Programación

El programador de Acronis ayuda a que el administrador adapte los planes de copia de seguridad a la rutina diaria de la empresa y al estilo de trabajo de cada empleado. Las tareas de los planes se iniciarán de forma sistemática y los datos importantes estarán protegidos.
El programador usa la hora local del equipo donde se encuentra el plan de copia de seguridad. Antes de crear una programación, asegúrese de que la configuración de fecha y hora del equipo sea correcta.
Programación
Para definir cuándo se debe ejecutar una tarea, tendrá que especificar uno o varios sucesos. La tarea se iniciará ni bien ocurran los sucesos. En la siguiente tabla se enumeran los sucesos disponibles para el sistema operativo Linux.
Sucesos
Período: diariamente, semanalmente, mensualmente
Tiempo transcurrido desde que se completó correctamente la última copia de seguridad
(especifique la duración)
Inicio del sistema
Condición
Para operaciones de copia de seguridad únicamente, puede especificar una o varias condiciones además de los sucesos. Cuando ocurre alguno de los sucesos, el programador verifica la condición y ejecuta la tarea si la condición se cumple. En el caso de varias condiciones, deben cumplirse todas simultáneamente para que se ejecute la tarea. En la siguiente tabla se enumeran las condiciones disponibles para el sistema operativo Linux.
Condición: ejecute la tarea solo si
El servidor de ubicación no está disponible
El horario de ejecución de la tarea se encuentra dentro del intervalo especificado.
Transcurrió el período especificado desde que la última copia de seguridad se completó correctamente.
En caso de que el suceso ocurra, pero la condición (o alguna de ellas) no se cumpla, el comportamiento del programador estará definido por la opción de copia de seguridad Condiciones de inicio de la tarea (pág. 64).
Posibles situaciones
¿Qué sucede si ocurre un suceso (y se cumple una condición, si la hubiera) mientras la
ejecución de la tarea anterior no se completó? Se omitirá el suceso.
¿Qué sucede si ocurre un suceso mientras el programador está esperando que se cumpla la
condición necesaria para el suceso anterior? Se omitirá el suceso.
¿Qué sucede si la condición no se cumple durante un tiempo prolongado?
Copyright © Acronis, Inc. 85
Si retrasar la copia de seguridad resulta riesgoso, puede forzar la condición (pedir a los usuarios que cierren la sesión) o ejecutar la tarea manualmente. Para solucionar la situación de forma automática, puede establecer el intervalo después del cual la tarea se ejecutará, independientemente de la condición.

5.1 Programación diaria

La programación diaria es eficaz tanto para los sistemas operativos Windows como Linux.
Para especificar una programación diaria:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
Cada: <...> día(s)
Establezca la cantidad de días que desea que transcurra entre la ejecución de las tareas. Por ejemplo, si establece Cada 2 día(s), la tarea se iniciará día de por medio.
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a las: <...>
Cada: <...>
Desde: <...> Hasta: <...>
Establezca la hora en la cual se ejecutará la tarea una vez.
Establezca la cantidad de veces que se reiniciará la tarea durante el intervalo especificado. Por ejemplo, si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 hasta 22:00:00, la tarea se ejecutará 12 veces: desde las 10:00 hasta las 22:00 durante un día.
En el área Vigente..., establezca las siguientes opciones:
Desde: <...>
Hasta: <...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente.
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se ejecutará durante una cantidad indefinida de días.
La configuración de programación avanzada está disponible únicamente para equipos registrados en Acronis Backup & Recovery 10 Management Server. Para especificar esta configuración, haga clic en Cambiar en el área Ajustes avanzados.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
Ejemplos
Programación diaria "Simple"
Se ejecuta la tarea todos los días a las 18:00.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 día(s).
2. Una vez a las: 18:00:00.
3. Vigente:
Desde: no establecido. La tarea se iniciará en el día actual, si se creó antes de las 18:00. Si creó la tarea después de las 18:00, se iniciará por primera vez al día siguiente a las 18:00.
Hasta: no establecido. La tarea se llevará a cabo durante una cantidad indefinida de días.
86 Copyright © Acronis, Inc.
Programación "Intervalo de tres horas durante tres meses"
Ejecutar la tarea cada tres horas. La tarea se inicia en una fecha determinada (digamos, 15 de septiembre de 2009) y termina al cabo de tres meses.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 día(s).
2. Cada: 3 horas
Desde: 12:00:00. (medianoche) Hasta: 21:00:00: en este caso, la tarea se realizará 8 veces por día con un intervalo de 3 horas. Después de la última repetición diaria a las 21:00, llega el día siguiente y la tarea vuelve a comenzar desde la medianoche.
3. Vigente:
Desde: 15/09/09. Si 15 de septiembre de 2009 es la fecha actual de creación de la tarea y, digamos, 13:15 es la hora de creación, la tarea se iniciará cuando llegue el intervalo más próximo: a las 15:00 en nuestro ejemplo.
Hasta: 15/12/09. En esta fecha la tarea se llevará acabo por última vez, pero continuará disponible en la vista Tareas.
Varias programaciones diarias para una tarea
En algunos casos, es posible que necesite que la tarea se ejecute varias veces por día, o incluso varias veces por día con intervalos distintos. En esas ocasiones, sería conveniente añadir varias programaciones para una única tarea.
Por ejemplo, supongamos que la tarea debe ejecutarse cada 3 días, desde el 20/09/09, cinco veces por día:
por primera vez a las 08:00. por segunda vez a las 00:00. (mediodía) por tercera vez a las 15:00. por cuarta vez a las 17:00 por quinta vez a las 19:00.
Lo más obvio es añadir cinco programaciones simples. Si lo analiza un minuto, seguro se le ocurrirá una manera más conveniente. Como puede ver, el intervalo entre la primera y la segunda repetición de la tarea es de 4 horas y entre la tercera, la cuarta y la quinta es de 2 horas. En este caso, la manera más conveniente es añadir dos programaciones a la tarea.
Primera programación diaria
1. Cada: 3 día(s).
2. Cada: 4 horas.
Desde: 08:00:00. Hasta: 12:00:00.
3. Vigente:
Desde: 09/20/2009. Hasta: no establecido.
Segunda programación diaria
1. Cada: 3 día(s).
2. Cada: 2 hora(s).
Desde: 15:00:00. Hasta: 19:00:00.
Copyright © Acronis, Inc. 87
3. Vigente:
Desde: 09/20/2009. Hasta: no establecido.

5.2 Programación semanal

La programación semanal es eficaz tanto para los sistemas operativos Windows como de Linux.
Para especificar una programación semanal:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
Cada: <...> semana(s) el: <...>
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a las: <...>
Cada: <...>
Desde: <...> Hasta: <...>
Especifique una cantidad de semanas y los días en los que desea que se ejecute la tarea. Por ejemplo: con la configuración Cada 2 semana(s) el Lun la tarea se realizará lunes de por medio.
Establezca la hora en la cual se ejecutará la tarea una vez.
Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Por ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 hasta 22:00:00, la tarea se llevará a cabo 12 veces desde las 10:00 hasta las 22:00 durante un día.
En el área Vigente..., establezca las siguientes opciones:
Desde: <...>
Hasta: <...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente.
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se llevará a cabo durante una cantidad indefinida de semanas.
La configuración de programación avanzada está disponible únicamente para equipos registrados en Acronis Backup & Recovery 10 Management Server. Para especificar esta configuración, haga clic en Cambiar en el área Ajustes avanzados.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
Ejemplos
Programación "Un día de la semana"
La tarea se ejecuta todos los viernes a las 10 p. m., se inicia un día en particular (digamos, 14/05/09) y finaliza al cabo de seis meses.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 semana(s) los: Vier.
2. Una vez a las: 10:00:00 p. m.
3. Vigente:
Desde las: 13/05/09. La tarea se iniciará el viernes siguiente a las 10 p. m. Hasta: 13/11/09. La tarea se realizará por última vez en esta fecha, pero continuará disponible
en la vista Tareas pasada esta fecha. (Si la fecha no cayera un viernes, la tarea se realizaría por última vez el viernes anterior a esa fecha).
88 Copyright © Acronis, Inc.
Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La programación similar a "Un día de la semana" se añade a las copias de seguridad completas.
Programación "Días hábiles"
Ejecute la tarea todas las semanas los días hábiles: de lunes a viernes. Durante un día hábil, la tarea se inicia sólo una vez a las 21:00.
Los parámetros de programación se establecen de la siguiente manera:
1. Cada: 1 semana(s) los: <Días hábiles>: al seleccionar la casilla de verificación <Días hábiles> se
marcarán automáticamente las casillas de verificación correspondientes (Lun, Mar, Miér, Jue y Vier) y las demás quedarán como están.
2. Una vez a las: 21:00:00.
3. Vigente:
Desde: vacío. Si creó la tarea, digamos, el lunes a las 11:30, se iniciará por primera vez el mismo día a las 21:00. Si creó la tarea, digamos, el viernes después de las 21:00, esta se iniciará por primera vez el siguiente día hábil (en nuestro ejemplo, el lunes) a las 21:00.
Fecha de finalización: vacío. La tarea se reiniciará durante una cantidad indefinida de semanas.
Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La programación "Días hábiles" se añade a las copias de seguridad incrementales, mientras que las copias de seguridad completas se programan para realizarse un día de la semana. Para obtener más información, consulte el ejemplo de copias de seguridad completas e incrementales más limpieza en la sección Esquema de copia de seguridad personalizado (pág. 134).
Varias programaciones semanales para una tarea
En los casos en los que la tarea deba llevarse a cabo en diferentes días de las semanas con intervalos distintos, sería conveniente añadir una programación dedicada para cada día de la semana deseado, o para varios días.
Por ejemplo, si necesita que la tarea se ejecute con la siguiente programación:
Lunes: dos veces, a las 00:00 (mediodía) y a las 21:00 Martes: cada 3 horas, de 09:00 a 21:00 Miércoles: cada 3 horas, de 09:00 a 21:00 Jueves: cada 3 horas, de 09:00 a 21:00 Viernes: dos veces, a las 00:00 y a las 21:00 (es decir, igual que los lunes) Sábado: una vez a las 21:00 Domingo: una vez a las 21:00
Al combinar los horarios iguales, se pueden añadir las tres programaciones siguientes a la tarea:
Primera programación
1. Cada: 1 semana(s) los: Lun, Vier.
2. Cada: 9 horas
Desde: 00:00:00. Hasta: 21:00:00.
3. Vigente:
Desde: no establecido. Hasta: no establecido.
Copyright © Acronis, Inc. 89
Segunda programación
1. Cada 1 semana(s) los: Mar, Miér, Jue.
2. Cada 3 horas
Desde 09:00:00. Hasta 21:00:00.
3. Vigente:
Desde: no establecido. Hasta: no establecido.
Tercera programación
1. Cada: 1 semana(s) los: Sáb, Dom.
2. Una vez a las: 21:00:00.
3. Vigente:
Desde: no establecido. Hasta: no establecido.

5.3 Programación mensual

La programación mensual es eficaz tanto para los sistemas operativos Windows como Linux.
Para especificar una programación mensual:
En el área Programar, seleccione el parámetro apropiado de la siguiente manera:
Meses: <...>
Días: <...> Seleccione los días específicos en el mes para llevar a cabo la tarea. También puede seleccionar el
Los: <...> <...>
En el área Durante el día ejecute la tarea..., seleccione una de las siguientes opciones:
Una vez a las: <...>
Cada: <...>
Desde: <...> Hasta: <...>
Seleccione los meses en los que desea ejecutar la tarea.
último día del mes, independientemente de cuál sea la fecha.
Seleccione los días específicos de las semanas para ejecutar la tarea.
Establezca la hora en la cual se ejecutará la tarea una vez.
Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Por ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 hasta 22:00:00, la tarea se llevará a cabo 12 veces desde las 10:00 hasta las 22:00 durante un día.
En el área Vigente..., establezca las siguientes opciones:
Desde: <...>
Hasta: <...>
Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Si se desmarca esta casilla de verificación, la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente.
Establezca una fecha para que se deshabilite esta programación. Si se desmarca esta casilla de verificación, la tarea se ejecutará durante una cantidad indefinida de meses.
La configuración de programación avanzada está disponible únicamente para equipos registrados en Acronis Backup & Recovery 10 Management Server. Para especificar esta configuración, haga clic en Cambiar en el área Ajustes avanzados.
Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana.
90 Copyright © Acronis, Inc.
Ejemplos
Programación "Último día de cada mes"
Ejecute la tarea una vez a las 22:00 durante el último día de cada mes.
Los parámetros de programación se establecen de la siguiente manera:
1. Meses: <Todos los meses>.
2. Días: Último. La tarea se ejecutará el último día de cada mes, independientemente de cuál sea la
fecha.
3. Una vez a las: 22:00:00.
4. Vigente:
Desde: vacío. Hasta: vacío.
Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La programación "Último día de cada mes" se añade a las copias de seguridad completas, mientras que las copias de seguridad diferenciales se programan para realizarse una vez por semana y las incrementales, los días hábiles. Para obtener más información, consulte el ejemplo de Copias de seguridad completas mensuales, diferenciales semanales e incrementales diarias más limpieza en la sección Esquema de copia de seguridad personalizado (pág. 134).
Programación "Estación"
La tarea se ejecuta todos los días hábiles durante las estaciones de otoño de 2009 y 2010 (para el hemisferio norte). Durante un día hábil, la tarea se realiza cada 6 horas desde las 12:00 (medianoche) hasta las 18:00.
Los parámetros de programación se establecen de la siguiente manera:
1. Meses: septiembre, octubre, noviembre.
2. Los: <todos los> <días hábiles>.
3. Cada: 6 horas.
Desde: 12:00:00. Hasta: 18:00:00.
4. Vigente:
Desde: 30/08/09. En realidad, la tarea se iniciará el primer día hábil de septiembre. Al establecer esta fecha, lo único que definimos es que la tarea debe iniciarse en 2009.
Hasta: 1/12/10. En realidad, la tarea finalizará el último día hábil de noviembre. Al establecer esta fecha, lo único que definimos es que la tarea debe finalizar en 2010, cuando termina el otoño en el hemisferio norte.
Varias programaciones mensuales para una tarea
En los casos en los que la tarea deba ejecutarse en diferentes días de las semanas con intervalos distintos según el mes, sería conveniente añadir una programación dedicada para cada mes deseado, o para varios meses.
Supongamos que la tarea entra en vigencia el 1/11/09.
Durante el invierno en el hemisferio norte, la tarea se ejecuta una vez a las 22:00 todos los días
hábiles.
Durante la primavera y el otoño (también del norte), la tarea se ejecuta cada 12 horas todos los
días hábiles.
Copyright © Acronis, Inc. 91
Durante el verano (también del norte), la tarea se ejecuta todos los días primero y quince de
cada mes a las 22:00.
Por lo tanto, se añaden las tres programaciones siguientes a la tarea:
Primera programación
1. Meses: diciembre, enero, febrero.
2. Los: <todos> <todos los días hábiles>
3. Una vez a las: 22:00:00.
4. Vigente:
Desde: 11/01/2009. Hasta: no establecido.
Segunda programación
1. Meses: marzo, abril, mayo, septiembre, octubre, noviembre.
2. Los: <todos> <todos los días hábiles>.
3. Cada: 12 horas
Desde: 12:00:00. Hasta: 00:00:00.
4. Vigente:
Desde: 11/01/2009. Hasta: no establecido.
Tercera programación
1. Meses: junio, julio, agosto.
2. Días: 1, 15.
3. Una vez a las: 22:00:00.
4. Vigente:
Desde: 11/01/2009. Hasta: no establecido.

5.4 Condiciones

Las condiciones otorgan más flexibilidad al programador y le permiten llevar a cabo tareas de copia de seguridad con respecto a ciertas condiciones. Cuando ocurre un suceso especificado (consulte la sección "Programación (pág. 85)" para ver los sucesos disponibles), el programador verifica la condición especificada y lleva a cabo la tarea si se cumple con dicha condición.
En caso de que el suceso ocurra pero la condición (o alguna de ellas si son varias) no se cumpla, el comportamiento del programador estará definido por la opción de copia de seguridad Condiciones de inicio de la tarea (pág. 64). Allí, podrá determinar la importancia de las condiciones para la estrategia de copia de seguridad:
condiciones obligatorias: la ejecución de la tarea de copia de seguridad se pone en espera hasta
que se cumplan todas las condiciones.
condiciones opcionales, pero la ejecución de la tarea de copia de seguridad tiene mayor
prioridad: la ejecución de la tarea de copia de seguridad se pone en espera durante el intervalo especificado. Si el intervalo finaliza y las condiciones no se cumplieron, la tarea se ejecuta de todas maneras. Con esta configuración, el programa controla la situación automáticamente
92 Copyright © Acronis, Inc.
cuando las condiciones no se cumplen durante mucho tiempo y una mayor demora de la copia de seguridad no es conveniente.
la hora de inicio de la tarea de copia de seguridad es importante: la tarea de copia de seguridad
se omite si no se cumplieron las condiciones a la hora en que se debería iniciar la tarea. Omitir la tarea es conveniente si necesita realizar copias de seguridad de datos estrictamente a la hora especificada, especialmente si los sucesos ocurren con cierta frecuencia.
Las condiciones están disponibles tan solo cuando el esquema personalizado de copia de seguridad (pág. 134) esté siendo utilizado. Puede establecer las condiciones de forma separada para una copia de seguridad completa, incremental y diferencial.
Incorporación de varias condiciones
Si se añaden varias condiciones, deben cumplirse todas simultáneamente para que se lleve a cabo la tarea.
5.4.1 El servidor de ubicación no está disponible
Se aplica a: Windows, Linux
"El servidor de ubicación está disponible" significa que el equipo que alberga el destino para almacenar los archivos comprimidos en una unidad de red está disponible.
Ejemplo:
La creación de copias de seguridad de los datos en la ubicación de red se realiza los días hábiles a las 21:00 h. Si el servidor de ubicación no estuviera disponible en ese momento (por ejemplo, debido a trabajos de mantenimiento), la creación se omite y se espera al siguiente día hábil para iniciar la tarea. Se supone que directamente no se debería iniciar la tarea de copia de seguridad, en lugar de que ocurra un error.
Suceso: Semanalmente, Cada 1 semana en <días hábiles>; Una vez a las 21:00:00. Condición: El servidor de ubicación no está disponible Condiciones de inicio de la tarea: Omitir la ejecución de la tarea.
Como resultado:
(1) Si son las 21:00 h y el servidor de la ubicación está disponible, la tarea de copia de seguridad se iniciará a tiempo.
(2) Si son las 21:00 h pero el servidor no está disponible en ese momento, la tarea de copia de seguridad se iniciará el siguiente día hábil si el servidor de la ubicación está disponible.
(3) Si es imposible que el servidor de la ubicación esté disponible en días laborables a las 21:00 h, la tarea nunca se iniciará.
5.4.2 Coincidir con intervalo
Se aplica a: Windows, Linux
Limita la hora de inicio de una tarea de copia de seguridad a un intervalo especificado.
Copyright © Acronis, Inc. 93
Ejemplo
Una empresa usa distintas ubicaciones en el mismo dispositivo de almacenamiento conectado a la red para realizar copias de seguridad de servidores y datos de usuarios. El día hábil empieza a las 08:00 y termina a las 17:00. Las copias de seguridad de los datos de los usuarios deben realizarse en cuanto ellos cierren la sesión, pero no antes de las 16:30 ni después de las 22:00. Todos los días, se hacen copias de seguridad de los servidores de la empresa a las 23:00. Por lo tanto, es preferible que las copias de seguridad de los datos de los usuarios se realicen antes de dicho horario, para liberar ancho de banda de la red. Al especificar el límite superior a las 22:00, se supone que realizar copias de seguridad de los datos de los usuarios no debería llevar más de una hora. Si un usuario ha iniciado sesión durante del intervalo especificado, o si cierra la sesión en cualquier otro momento, no se realizan copias de seguridad de los datos de los usuarios, es decir, se omite la ejecución de la tarea.
Suceso: Al cerrar sesión, el siguiente usuario: Cualquier usuario. Condición: Coincidir con intervalo, desde las 16:30:00 hasta las 22:00:00. Condiciones de inicio de la tarea: Omitir la ejecución de la tarea.
Como resultado:
(1) si el usuario cierra la sesión entre las 16:30:00 y las 22:00:00, la tarea de copia de seguridad se iniciará inmediatamente después de dicho cierre de sesión.
(2) si el usuario cierra la sesión en algún otro horario, la tarea se omitirá.
Posibles situaciones
¿Qué sucede si se programa una tarea para ejecutarse en un horario en particular que está fuera del intervalo especificado?
Por ejemplo:
Suceso: Diariamente, Cada 1 día(s); Una vez a las 15:00:00. Condición: Coincidir con intervalo, desde las 18:00:00 hasta las 23:59:59.
En este caso, el hecho de que se inicie la tarea y el horario en que lo hará depende de las condiciones de inicio de la tarea:
Si las condiciones de inicio de la tarea son Omitir la ejecución de tarea, la tarea nunca se
ejecutará.
Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la
casilla de verificación Ejecutar la tarea de todos modos después de está desmarcada, la tarea (programada para ejecutarse a las 15:00) se iniciará a las 18:00, la hora en la que se cumple la condición.
Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la
casilla de verificación Ejecutar la tarea de todos modos después de está marcada con, digamos, el tiempo de espera de 1 hora, la tarea (programada para ejecutarse a las 15:00) se iniciará a las 16:00, la hora en la que se cumple la condición.
5.4.3 Tiempo tran scurri do desde la úl tima co pia de se gurida d
Se aplica a: Windows, Linux
Permite poner en espera la ejecución de una tarea de copia de seguridad hasta que transcurra el intervalo especificado desde la última finalización correcta de la copia de seguridad.
94 Copyright © Acronis, Inc.
Ejemplo:
Ejecutar la tarea de copia de seguridad al iniciarse el sistema, pero sólo si han transcurrido más de 12 horas desde la última tarea de copia de seguridad con éxito.
Suceso: Al iniciar, Comenzar la tarea al iniciarse el equipo. Condición: Tiempo transcurrido desde la última copia de seguridad, Tiempo que transcurrió
desde la última copia de seguridad: 12 hora(s).
Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones.
Como resultado:
(1) si el equipo se reinicia antes de que transcurran 12 horas desde la finalización de la última tarea de copia de seguridad con éxito, el programador esperará a que transcurran 12 horas y entonces iniciará la tarea.
(2) si el equipo se reinicia una vez transcurridas 12 horas desde la finalización de la última tarea de copia de seguridad con éxito, la tarea de copia de seguridad se iniciará inmediatamente.
(3) si el equipo no se reinicia nunca, la tarea nunca se iniciará. De ser necesario, puede iniciar la copia de seguridad manualmente desde la vista Planes y tareas de copia de seguridad.
Copyright © Acronis, Inc. 95

6 Gestión directa

Esta sección cubre las operaciones que pueden realizarse directamente en un equipo gestionado al utilizar la conexión directa de consola-agente. El contenido de esta sección es aplicable a las ediciones avanzadas y autónomas de Acronis Backup & Recovery 10.

6.1 Adminis t rar un e quipo gestionado

Esta sección describe las vistas que están disponibles a través del árbol de navegación de la consola conectada a un equipo gestionado y explica cómo trabajar en cada vista.
6.1.1 Tablero
Utilice el Tablero para estimar rápidamente si los datos se han protegido con éxito en el equipo. El tablero muestra el resumen de las actividades de los agentes Acronis Backup & Recovery 10 y permite identificar y resolver rápidamente cualquier problema.
Alertas
La sección Alertas llama su atención sobre los problemas que han ocurrido en el equipo y le ofrece maneras para repararlos o examinarlos. Los problemas más críticos se muestran en la parte superior. Si no hay alertas o advertencias en ese momento, el sistema muestra "No hay alertas ni advertencias".
Tipos de alertas
La siguiente tabla muestra los tipos de mensajes que podría observar.
Descripción Solución Comentario
Tareas fallidas: X Resolver Resolver abrirá la vista Planes y tareas de copia de
seguridad con las tareas fallidas, donde puede
examinar la causa del fallo.
Tareas que necesitan interacción: X Resolver Cuando una tarea requiere interacción humana, el
Tablero muestra un mensaje para informarle qué acción hay que llevar a cabo (por ejemplo, introducir un nuevo CD o Detener/Reintentar/Ignorar cuando ocurre un error).
Falla al intentar comprobar la licencia desde la edición actual. Faltan X día(s) para que el software deje de funcionar.
Asegúrese de que dispone de una licencia válida en el Servidor de Licencia Acronis .
Conectar El agente Acronis Backup & Recovery 10 conecta al
Servidor de Licencia Acronis al comienzo y luego cada 1–5 días (1 día predeterminado), como se ve especificado por los parámetros de configuración de agente.
Si la comprobación de licencia no es exitosa durante 1–60 días, como lo especifican los parámetros de configuración del agente (predeterminada en 30 días), el agente dejará de funcionar hasta que se realice una última comprobación de licencia exitosa.
Copyright © Acronis, Inc. 96
No puede realizar la comprobación de la
a copia de seguridad del volumen
del sistema (y del volumen de inicio, si es
(pág.
Generador de dispositivos
Este tipo de mensaje puede aparecer en un equipo
Tablero le advierte que se puede haber perdido la
clave de la licencia para la edición actual de X días. O bien el Acronis License Server no estaba disponible o los datos de la clave de licencia estaban dañados. Compruebe la conectividad con el servidor y ejecute el Acronis License Server para gestionar las licencias.
Asegúrese de que dispone de una licencia válida en el Servidor de Licencia Acronis .
Conectar Acronis Backup & Recovery 10 detenido. Durante
los últimos X días, el agente no pudo comprobar si su licencia estaba disponible en el Servidor de Licencias Acronis.
Probablemente esto se debe a que el servidor de licencias no está disponible. También puede querer asegurarse que las licencias se encuentren en el servidor de licencia, o que los datos de la clave de la licencia no estén corruptos.
Luego de comprobación exitosa de licencia, el agente comenzará a funcionar.
La versión de prueba del producto caduca en X día(s)
Asegúrese de que dispone de una licencia válida en el Servidor de Licencia Acronis .
El período de prueba ha finalizado. Inicie el instalador e ingrese la clave de licencia completa.
Asegúrese de que dispone de una licencia válida en el Servidor de Licencia Acronis .
Bóvedas con poco espacio libre: X Ver
El dispositivo de inicio no se creó Crear ahora Para poder recuperar un sistema operativo cuando
Conectar Cuando se instala la versión de prueba del
producto, el programa inicia la cuenta atrás de los días que faltan para que el periodo de prueba caduque.
Conectar El periodo de prueba de 15 días ha caducado.
Introduzca una clave de licencia completa
La vista de bóvedas lo conducirá a la vista
bóvedas
Bóvedas donde podrá examinar el tamaño de bóveda, el espacio libre, el contenido y dar los pasos necesarios para incrementar el espacio libre.
un equipo no se puede iniciar, debe:
1. Realizar un
diferente).
2. Crear al menos un dispositivo de inicio
195).
No se han creado copias de seguridad durante X días
No ha estado conectado al servidor de gestión durante X días
Copyright © Acronis, Inc. 97
Crear copia de seguridad ahora
Ver los equipos
Crear ahora ejecutará el de inicio (pág. 191).
El Tablero le advierte que no se ha realizado ninguna copia de seguridad de los datos en el equipo durante un periodo considerablemente largo de tiempo.
Realizar copia de seguridad ahora lo llevará a la página Crear un plan de copia de seguridad donde puede configurar y ejecutar la operación de copia de seguridad instantáneamente.
Para configurar el intervalo de tiempo que se considera crítico, seleccione Opciones > Opciones de consola > Alertas según el momento.
que está registrado en un servidor de gestión. El
conexión o que el servidor puede no estar
disponible y por lo tanto el equipo no está siendo gestionado de forma centralizada.
Actividades
El calendario le permite explorar el historial de las actividades del agente Acronis Backup & Recovery 10 en el equipo. Haga clic con el botón derecho en la fecha resaltada y seleccione Ver registro para ver la lista de las entradas del registro filtradas por fecha.
En la sección Ver (a la derecha del calendario), puede seleccionar las actividades para resaltar dependiendo de la presencia y gravedad de los errores.
Errores Se resalta la fecha en rojo si se aparece al menos una entrada de "Error" en el registro en esta
Advertencias Se resalta la fecha en amarillo si no aparece ninguna entrada de "Error" y se encuentra al
Información Se resalta la fecha en verde si sólo se encuentran entradas de "Información" en el registro en
Cómo se determina
fecha.
menos una entrada de "Advertencia" en el registro en esta fecha.
esta fecha (actividad normal).
El enlace Seleccionar fecha actual aplica la fecha actual a la selección.
Vista Sistema
Muestra estadísticas resumidas de los planes de copia de seguridad, tareas e información breve sobre la última copia de seguridad. Haga clic en los elementos de esta sección para obtener la información correspondiente. Esto te llevará a la vista Planes y tareas de copia de seguridad (pág.
98) con tareas o planes de seguridad prefiltrados. Por ejemplo, si se hace clic en Local en Planes de copia de seguridad, la vista Planes y tareas de copia de seguridad se abrirá con los planes de copia de seguridad filtrados por origen Local.
Tareas que necesitan interacción
Esta ventana acumula todas las tareas que necesitan la interacción del usuario en un sitio. Esto le permite especificar su decisión como, por ejemplo, confirmar el reinicio o volver a intentarlo después de liberar espacio del disco, en todas las tareas. Hasta que por lo menos una tarea necesite su interacción, puede abrir esta ventana en cualquier momento desde el Tablero (pág. 96) del equipo gestionado.
Si selecciona la casilla de verificación para el parámetro No mostrar esta ventana cuando las tareas necesitan interacción. Veré esta información en los detalles de tareas y en el tablero. Las tareas se mostrarán en el Tablero entre otras alertas y advertencias.
O bien, puede revisar el estado de ejecución de la tarea en la vista Planes y tareas de copia de
seguridad (pág. 98) y especificar su decisión en cada tarea en el panel Información (o en la ventana Detalles de tareas (pág. 107)).
6.1.2 Planes y tare as de l a copia de seguri dad
La vista Planes y tareas de la copia de seguridad lo mantiene informado de la protección de datos en un equipo determinado. Le permite monitorizar y gestionar las tareas y los planes de copias de seguridad.
98 Copyright © Acronis, Inc.
Un plan de copias de seguridad es una serie de reglas que especifica cómo se protegerán los datos en un equipo determinado. Físicamente, un plan de copias de seguridad es un paquete de tareas configuradas para la ejecución en un equipo gestionado. Para averiguar lo que está haciendo exactamente un plan de copias de seguridad en un equipo, active el estado de ejecución de un plan de copias de seguridad (pág. 99). Un estado de copia de seguridad es un estado acumulado de las tareas del plan. El estatus de un plan de copias de seguridad (pág. 100) le ayuda a estimar si los datos se encuentran correctamente protegidos.
Una tarea es una serie de acciones secuenciales que deben realizarse en un equipo cuando pasa cierto tiempo o cuando ocurre un determinado evento. Para tener un control del progreso actual de una tarea, examine su estado (pág. 101). Compruebe el estatus (pág. 102) de una tarea para determinar el resultado de una tarea.
Modo de trabajo
Use filtros para mostrar los planes de copias de seguridad que desee (tareas) en la tabla de
planes de copias de seguridad. De manera predeterminada, la tabla muestra los planes del equipo gestionado por orden alfabético. También puede ocultar las columnas innecesarias y mostrar las ocultas. Para obtener más detalles, consulte la sección Filtrar y ordenar los planes de copias de seguridad (pág. 106).
En la tabla de copia de seguridad, seleccione el plan (tarea) de copia de seguridad. Utilice los botones de la barra de herramientas para llevar a cabo una acción en el plan (tarea)
seleccionado. Para obtener más detalles, consulte la sección Acciones en planes y tareas de la copia de seguridad (pág. 103). Puede ejecutar, editar, detener y eliminar los planes y tareas creados.
Para revisar información detallada sobre el plan (tarea) seleccionado, utilice el panel
Información. De manera predeterminada, el panel se encuentra minimizado. Para expandir el panel, haga clic en la flecha tipo
ventanas Detalles del plan (pág. 109) y Detalles de la tarea (pág. 107) respectivamente.
. El contenido del panel también está duplicado en las
Comprender los estados y es tatus
Estados de ejecuc ión de pla nes de copi a de s egur ida d
Un plan de copias de seguridad puede encontrarse en uno de los siguientes estados: Inactiva, esperando, ejecutando, deteniendo, necesita interacción.
Los nombres de los estados del plan son los mismos que para las tareas ya que el estado de un plan es el estado acumulado de las tareas del plan.
Estado Cómo se determina Cómo manejarlo
1 Necesita
interacción
2 Ejecución de Al menos una tarea
Al menos una tarea necesita la interacción del usuario.
En caso contrario, consulte el punto 2.
se está ejecutando.
En caso contrario, vea el punto 3.
Identifique las tareas que necesitan interacción (el programa mostrará la acción a realizar) -> Detenga las tareas o active su ejecución (cambiar dispositivo, proporcionar espacio adicional a la bóveda, ignorar los errores de lectura, crear la Acronis Secure Zone no encontrada).
No se necesita tomar ninguna medida.
Copyright © Acronis, Inc. 99
3 Esperando Al menos una tarea
[opcionalmente] Inicie la tarea
Modifique el plan local para prevenir su futuro fallo en caso de
Modifique la política de copias de seguridad en el servidor de
En caso contrario, vea el
se encuentra en espera.
De lo contrario, consulte el punto 4.
Esperando las condiciones. Esta situación es bastante normal, pero retrasar una copia de seguridad durante mucho tiempo es peligroso. La solución sería ajustar el plazo máximo o forzar la situación (pedir al usuario que cierre la sesión, permitir la conexión a la red que se necesita).
Esperar mientras otra tarea consume los recursos necesarios. Un caso extraordinario de espera puede ocurrir cuando, por alguna razón en particular, el comienzo de una tarea dura mucho más de lo normal, y esto evita que comience otra diferente. La situación se resuelve automáticamente cuando la tarea que está obstruyendo el proceso finaliza. Contemple la posibilidad de interrumpir una tarea si tarda demasiado tiempo y evita que comience la tarea siguiente.
Un solapamiento continuo de las tareas podría derivar de uno o varios planes programados de manera incorrecta. En este caso, lo lógico es editar el plan.
4 Deteniendo Al menos una tarea
está deteniéndose.
De lo contrario, consulte el punto 5.
5 Inactiva Todas las tareas se
encuentran inactivas.
No se necesita tomar ninguna medida.
No se necesita tomar ninguna medida.
Estatus del plan de copia s de s egur idad
Un plan de copias de seguridad puede tener uno de los siguientes estatus: Error; Advertencia; OK.
El estatus de un plan de copias de seguridad deriva de los resultados de la última ejecución de las tareas de los planes.
Estado Cómo se determina Cómo manejarlo
1 Error Por lo menos una de las
tareas ha fallado.
De lo contrario, consulte el punto 2.
Identifique las tareas falladas -> Compruebe el registro de tareas para encontrar la causa del fallo y después lleve a cabo una o más de las siguientes tareas:
Elimine la causa del fallo ->
fallida manualmente
2 Advertencia Por lo menos una tarea
100 Copyright © Acronis, Inc.
se ha completado correctamente con advertencias.
que un plan local haya fallado
gestión en caso de que un plan centralizado haya fallado
Cuando se crea un plan o un política de copias de seguridad, el administrador puede activar la opción para detener la ejecución del plan de copias de seguridad en el momento que se detecta el estatus de Error. Se puede reanudar la ejecución del plan de copias de seguridad utilizando el botón Reiniciar.
Consulte el registro para leer las advertencias -> [opcionalmente] Realice las acciones para prevenir las advertencias o fallos futuros.
Loading...